JP2021523451A - Device usage management - Google Patents

Device usage management Download PDF

Info

Publication number
JP2021523451A
JP2021523451A JP2020562614A JP2020562614A JP2021523451A JP 2021523451 A JP2021523451 A JP 2021523451A JP 2020562614 A JP2020562614 A JP 2020562614A JP 2020562614 A JP2020562614 A JP 2020562614A JP 2021523451 A JP2021523451 A JP 2021523451A
Authority
JP
Japan
Prior art keywords
user
time
website
application
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020562614A
Other languages
Japanese (ja)
Other versions
JP7186245B2 (en
Inventor
クリストファー ジー. スコーゲン,
クリストファー ジー. スコーゲン,
ジャン−ピエール シウダッド,
ジャン−ピエール シウダッド,
ジュリアン エフ. フロイディガー,
ジュリアン エフ. フロイディガー,
アルメイダ フォルジャズ デ ラセルダ, ジョアン ペドロ デ
アルメイダ フォルジャズ デ ラセルダ, ジョアン ペドロ デ
キラス ダブー,
キラス ダブー,
トッド アール. フェルナンデス,
トッド アール. フェルナンデス,
トーマス アルシーナ,
トーマス アルシーナ,
ディーパック アヤール,
ディーパック アヤール,
コーディー ディー. ジョーゲンセン,
コーディー ディー. ジョーゲンセン,
エドワード ティー. シュミット,
エドワード ティー. シュミット,
アストリッド イ,
アストリッド イ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2021523451A publication Critical patent/JP2021523451A/en
Priority to JP2022189466A priority Critical patent/JP2023039954A/en
Application granted granted Critical
Publication of JP7186245B2 publication Critical patent/JP7186245B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3419Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time
    • G06F11/3423Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time where the assessed time is active or idle time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

デバイスは、アプリケーション、ウェブサイト、又はデバイスレベル機能に関する、第1のユーザによる使用に対する時間ベースの制限を受信する。デバイスは、アプリケーション、ウェブサイト、又はデバイスレベル機能に関する、第2のデバイス上での第1のユーザによる使用を示す暗号化データを受信する。デバイスは、アプリケーション、ウェブサイト、又はデバイスレベル機能に関する、第2のデバイス上での第1のユーザによる使用、又はデバイスでの第1のユーザによる使用のうちの少なくとも1つが、時間ベースの制限に違反したと判定する。デバイスは、判定に応じて、時間ベースの制限に第1のユーザが違反しているという通知を提供する。 The device receives a time-based limit for use by a first user for an application, website, or device-level feature. The device receives encrypted data indicating its use by a first user on a second device for an application, website, or device level feature. The device is subject to time-based limits at least one of the first user's use on the second device, or the first user's use on the device, for an application, website, or device-level feature. Determined to have violated. The device provides a notification that the first user is violating the time-based limit, depending on the determination.

Description

[関連出願の相互参照]
本出願は、2018年5月8日に出願された「MANAGEING DEVICE USAGE TIME」と題する米国特許仮出願第62/668,814号の利益、及び2018年6月3日に出願された「MANAGEING DEVICE USAGE」と題する米国特許仮出願第62/679,893号の利益を主張するものであり、これらのそれぞれは、その全体が参照により本明細書に組み込まれ、全ての目的のために本米国特許出願の一部を構成する。
[Cross-reference of related applications]
This application is in the interest of US Patent Provisional Application Nos. 62 / 668,814 entitled "MANAGEING DEVICE USAGE TIME" filed May 8, 2018, and "MANAGEING DEVICE" filed June 3, 2018. It claims the interests of U.S. Patent Application No. 62 / 679,893 entitled "USAGE", each of which is incorporated herein by reference in its entirety and for all purposes. Consists of part of the application.

[技術分野]
本明細書は、概して、デバイス使用時間を管理することを含む、デバイスの動作に関する。
[Technical field]
This specification generally relates to the operation of a device, including managing device usage time.

ユーザがコンピューティングデバイス、例えば、電話、タブレット、コンピュータなどとの対話により多くの時間をますます費やすようになると、ユーザが自身のコンピューティングデバイスと対話すべき(例えば、1日あたりの)適切な時間量に関する懸念、及び過剰なコンピューティングデバイス使用に関連する起こり得る懸念が高まっているであろう。 As users spend more and more time interacting with computing devices, such as phones, tablets, computers, etc., the appropriate user should interact with their computing device (eg, per day). Concerns about the amount of time and possible concerns related to excessive use of computing devices will increase.

主題の技術のある特徴を、添付の特許請求の範囲に示す。しかしながら、説明の目的のため、主題の技術のいくつかの実施形態を、以下の図に示す。 Some features of the subject technology are shown in the appended claims. However, for illustration purposes, some embodiments of the subject technology are shown in the figures below.

1つ以上の実装形態による、デバイス使用時間を管理するための例示的なネットワーク環境を示す。An exemplary network environment for managing device usage time with one or more implementations is shown.

1つ以上の実装形態による、デバイス使用時間を管理するためのシステムを実装し得る例示的なデバイスを示す。Illustrative devices that can implement a system for managing device usage time with one or more implementations are shown.

1つ以上の実装形態による、パーソナルデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示す。An exemplary architecture of a system for managing personal device usage time with one or more implementations is shown.

1つ以上の実装形態による、別のユーザのデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示す。Shown is an exemplary architecture of a system for managing device usage time of another user in one or more implementations.

1つ以上の実装形態による、別のユーザによって設定された時間ベースの制限に基づいて、パーソナルデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示す。Shown is an exemplary architecture of a system for managing personal device usage time based on time-based limits set by another user in one or more implementations.

1つ以上の実装形態による、企業設定においてデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示す。Shown is an exemplary architecture of a system for managing device usage time in a corporate configuration with one or more implementations.

1つ以上の実装形態による、デバイス時間使用を管理するための構成要素のリモート管理のためのシステムの例示的なアーキテクチャを示す。An exemplary architecture of a system for remote management of components for managing device time usage with one or more implementations is shown.

1つ以上の実装形態による、デバイス使用時間を管理するための例示的なプロセスを示す。An exemplary process for managing device usage time with one or more implementations is shown.

1つ以上の実装形態による、デバイス使用時間を管理するための別の例示的なプロセスを示す。Another exemplary process for managing device usage time with one or more implementations is shown.

1つ以上の実装形態による、主題の技術の態様が実装され得る例示的な電子システムを示す。Shown is an exemplary electronic system in which aspects of the subject technology can be implemented in one or more implementations.

以下に述べる詳細な説明は、主題の技術の様々な構成の説明として意図されており、主題の技術を実施できる唯一の構成を表すことを意図するものではない。添付の図面は、本明細書に組み込まれ、詳細な説明の一部を構成する。詳細な説明は、主題の技術の完全な理解を提供するために特定の詳細を含む。しかしながら、主題の技術は、本明細書で示された特定の詳細には限定されず、1つ以上の他の実装形態を使用して実施することができる。1つ以上の実装形態では、主題の技術の概念を不明瞭にすることを避けるために、構造及び構成要素がブロック図形式で示されている。 The detailed description described below is intended as an explanation of the various configurations of the subject technology and is not intended to represent the only configuration in which the subject technology can be practiced. The accompanying drawings are incorporated herein and form part of a detailed description. The detailed description includes specific details to provide a complete understanding of the subject's technology. However, the art of the subject is not limited to the particular details presented herein and can be practiced using one or more other implementations. In one or more implementations, the structures and components are shown in block diagram format to avoid obscuring the concept of the subject technology.

ユーザは、それらの電子デバイス(単数又は複数)を使用して、パーソナルに費やす時間量を制限及び/又は管理することを望む場合がある。例えば、ユーザは、特定のアプリケーション/ウェブサイト、アプリケーション/ウェブサイトの特定のカテゴリ、並びに/又は特定のデバイスレベル機能(例えば、デバイスのディスプレイ、オーディオ、マイクロフォン、カメラ、センサ、アクセサリ及び/若しくはハードウェアリソース)に関するパーソナルな使用を制限することを望む場合がある。加えて、ユーザ(例えば、親)は、例えば、アプリケーション/ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に関して、別のユーザ(例えば、子)がそれらの電子デバイス(単数又は複数)を使用する時間量を制限し管理すること、並びに/あるいは他のユーザによる使用の条件又は目標(例えば、他のアプリケーションへのアクセスが許可される前の、デバイス上での1時間の教育的な読書)を定義することを望む場合がある。 The user may wish to use those electronic devices (s) to limit and / or manage the amount of time spent personally. For example, a user may use a particular application / website, a particular category of application / website, and / or a particular device-level feature (eg, device display, audio, microphone, camera, sensor, accessory and / or hardware. You may want to limit your personal use of resources). In addition, the user (eg, parent) has time for another user (eg, child) to use those electronic devices (s) for, for example, applications / websites, categories, and / or device-level features. Define limits and controls, and / or conditions or goals of use by other users (eg, an hour of educational reading on the device before access to other applications is granted). You may want to do it.

主題のシステムは、パーソナルデバイスの使用、又は他者(例えば、子)によるデバイスの使用に対する時間ベースの制限を設定する。時間ベースの制限は、所与のユーザに関連付けられた複数のデバイスにわたって適用されてもよい。例えば、第1のデバイスは、アプリケーション/ウェブサイト(例えば、アプリケーション及び/若しくはウェブサイトのカテゴリ)、又はデバイスレベル機能に関する、ユーザによる使用に対する時間ベースの制限を受信する。第1のデバイスは、アプリケーション、ウェブサイト、又はデバイスレベル機能に関する、第2のデバイス上でのユーザによる使用を示す暗号化データを受信する。第1のデバイスは、第1及び第2のデバイス上でのいずれか又は両方でのユーザによる使用が、時間ベースの制限に違反したと判定する。第1のデバイスは、時間ベースの制限にユーザが違反しているという通知を提供する。 The subject system sets a time-based limit on the use of personal devices or the use of devices by others (eg, children). Time-based limits may be applied across multiple devices associated with a given user. For example, the first device receives a time-based limit on user use for applications / websites (eg, application and / or website categories), or device-level features. The first device receives encrypted data indicating the user's use on the second device for an application, website, or device level feature. The first device determines that the user's use on either or both of the first and second devices violates the time-based limit. The first device provides notification that the user is violating the time-based limit.

更に、主題のシステムは、時間ベースの制限及び使用データのプライバシーを維持し、それによって、認可されたデバイス(例えば、パーソナル使用管理用のユーザ自身のデバイス、及び/又は子に対する使用管理の際の親/子のデバイス)のみが使用データにアクセスすることができる。例えば、使用及び/又は制限を示すデータは、デバイス間で通信されるときにエンドツーエンド暗号化されてもよい。親子の例では、プライバシー保護は、親のデバイスと子のデバイスとの間でエンドツーエンド暗号化メッセージを直接送信することによって実装されてもよく、メッセージは制限及び使用を示す。代替的に又は追加的に、親子の例の場合、サーバは、制限データ及び/又は使用データを暗号化された方式で記憶してもよく、親のデバイス及び子のデバイスは、サーバにアクセス可能でないそれぞれの鍵に基づいてデータにアクセスすることができる。 In addition, the subject system maintains time-based limits and privacy of usage data, thereby managing usage for authorized devices (eg, users' own devices for personal usage management and / or children). Only the parent / child device) can access the usage data. For example, data indicating usage and / or restrictions may be end-to-end encrypted when communicated between devices. In the parent-child example, privacy protection may be implemented by sending an end-to-end encrypted message directly between the parent device and the child device, the message indicating restrictions and use. Alternatively or additionally, in the case of the parent-child example, the server may store the restricted data and / or the data used in an encrypted manner, and the parent device and the child device can access the server. You can access the data based on each key that is not.

パーソナル使用管理の例では、プライバシー保護は、サーバ上に、デバイスに既知の暗号化鍵によってのみアクセス可能であり、かつサーバに対して利用不可能である使用データを記憶することによって実装されてもよい。代替的に又は追加的に、制限及び/又はパーソナル使用データは、例えば、サーバをバイパスするBluetoothなどのデバイス間通信プロトコルを使用して、ユーザの複数のデバイスにわたって同期されてもよい。 In the example of personal usage management, privacy protection may be implemented by storing usage data on the server that is only accessible to the device by a known encryption key and is not available to the server. good. Alternatively or additionally, restricted and / or personal use data may be synchronized across multiple devices of the user, for example using a device-to-device communication protocol such as Bluetooth that bypasses the server.

これらのプライバシー実装形態に基づいて、他者(例えば、子)に対して使用が管理されていても、あるいはパーソナルに使用が管理されていても、認可されていないデバイス(例えば、サーバを含む)による制限データ及び/又は使用データへのアクセスは防止される。 Unauthorized devices (including, for example, servers) that are controlled for use by others (eg, children) or personally controlled for use based on these privacy implementations. Access to restricted data and / or usage data is prevented.

図1は、1つ以上の実装形態による、デバイス使用時間を管理するための例示的なネットワーク環境を示している。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。 FIG. 1 shows an exemplary network environment for managing device usage time with one or more implementations. However, not all of the depicted components may be used in all implementations, and one or more implementations may include additional or different components to those shown in the figure. Modifications of component configurations and types can be made without departing from the spirit or scope of the claims set forth herein. Additional components, different components, or fewer components may be provided.

ネットワーク環境100は、電子デバイス102、103、及び104(以下、102〜104)と、ネットワーク106と、サーバ108とを含む。ネットワーク106は、例えば、電子デバイス102〜104及び/又はサーバ108のうちの任意の2つ以上を通信可能に(直接的又は間接的に)結合してもよい。1つ以上の実装形態では、ネットワーク106は、インターネットを含むか、又はインターネットに通信可能に結合されている、相互接続されたデバイスのネットワークであってもよい。説明のために、ネットワーク環境100は、電子デバイス102〜104及び単一のサーバ108を含むように図1に示されている。しかしながら、ネットワーク環境100は、任意の数の電子デバイス及び任意の数のサーバを含むことができる。 The network environment 100 includes electronic devices 102, 103, and 104 (hereinafter, 102 to 104), a network 106, and a server 108. The network 106 may, for example, communicatively (directly or indirectly) connect any two or more of the electronic devices 102-104 and / or the server 108. In one or more implementations, the network 106 may be a network of interconnected devices, including the Internet or communicatively coupled to the Internet. For illustration purposes, the network environment 100 is shown in FIG. 1 to include electronic devices 102-104 and a single server 108. However, the network environment 100 can include any number of electronic devices and any number of servers.

電子デバイス102〜104のうちの1つ以上は、例えば、ラップトップコンピュータ、スマートフォン、周辺デバイス(例えば、デジタルカメラ、ヘッドホン)、タブレットデバイス、スマートウォッチ、バンドなどのウェアラブルデバイスなどの、ポータブルコンピューティングデバイス、又は、例えば、WLAN無線通信、セルラー無線通信、Bluetooth(登録商標)無線通信、Zigbee(登録商標)無線通信、近距離通信(near field communication)(NFC)無線通信、及び/若しくは他の無線通信などの、1つ以上の無線インタフェースを含む任意の他の適切なデバイス、であってもよい。図1では、例として、電子デバイス102はスマートフォンとして示されており、電子デバイス103はスマートウォッチとして示されており、電子デバイス104はラップトップコンピュータとして示されている。電子デバイス102〜104のそれぞれは、図2に関して以下で説明するデバイス、及び/若しくは図10に関して以下で説明する電子システムであってもよく、並びに/あるいはそれらの全て又は一部を含んでもよい。 One or more of the electronic devices 102-104 are portable computing devices such as laptop computers, smartphones, peripheral devices (eg digital cameras, headphones), tablet devices, smart watches, wearable devices such as bands, etc. Or, for example, WLAN wireless communication, cellular wireless communication, Bluetooth® wireless communication, Zigbee® wireless communication, near field communication (NFC) wireless communication, and / or other wireless communications. It may be any other suitable device, including one or more wireless interfaces, such as. In FIG. 1, by way of example, the electronic device 102 is shown as a smartphone, the electronic device 103 is shown as a smartwatch, and the electronic device 104 is shown as a laptop computer. Each of the electronic devices 102-104 may be the device described below with respect to FIG. 2 and / or the electronic system described below with respect to FIG. 10 and / or may include all or part of them.

サーバ108は、図10に関して以下に説明する電子システムであってもよく、及び/又はその全て又は一部を含んでもよい。サーバ108は、電子デバイス102〜104の使用を制限することを容易にするために使用し得る、サーバのクラウドなどの、1つ以上のサーバを含むことができる。ユーザは、例えば、登録されたユーザアカウント(例えば、使用管理を行うクラウドベースのサービスプロバイダアカウント)を有し、かつ電子デバイス102〜104のうちの2つ以上でそのユーザアカウントにログインしていることに関連して、電子デバイス102〜104のうちの2つ以上を使用することができる。サーバ108は、パーソナルデバイス使用時間を制限及び/又は管理するために、ユーザのそれぞれのデバイスによって鍵を介してアクセスされ得る暗号化データを記憶してもよい。 The server 108 may be the electronic system described below with respect to FIG. 10 and / or may include all or part thereof. The server 108 can include one or more servers, such as a cloud of servers, which can be used to facilitate limiting the use of electronic devices 102-104. The user has, for example, a registered user account (eg, a cloud-based service provider account that manages usage) and is logged in to that user account with two or more of electronic devices 102-104. In connection with, two or more of the electronic devices 102-104 can be used. Server 108 may store encrypted data that can be accessed via a key by each user's device in order to limit and / or manage personal device usage time.

別の実施例では、第1のユーザ(例えば、電子デバイス104を使用する親)は、第2のユーザ(例えば、電子デバイス102〜103のうちの1つ以上を使用する子)のデバイス使用時間を制限及び/又は管理することができる。対応する時間制限及びデータ使用情報は、電子デバイス102〜104間でプライベート方式で通信されてもよい。例えば、この情報は、電子デバイス102〜104によって鍵を介してアクセス可能な暗号化データとしてサーバ108上に記憶されてもよい。代替的に又は追加的に、そのような情報は、メッセージ転送システムを使用して電子デバイス102〜104間で直接的に送信されてもよく、その結果、情報はサーバ108上に記憶されない。 In another embodiment, the first user (eg, the parent using the electronic device 104) is the device usage time of the second user (eg, the child using one or more of the electronic devices 102-103). Can be restricted and / or managed. The corresponding time limit and data usage information may be communicated between the electronic devices 102 to 104 in a private manner. For example, this information may be stored on the server 108 as encrypted data accessible via a key by electronic devices 102-104. Alternatively or additionally, such information may be transmitted directly between the electronic devices 102-104 using a message forwarding system, so that the information is not stored on the server 108.

説明のために、単一のサーバ108は、時間ベースの制限及び/又はデータ使用に関連する暗号化データを記憶するなどの様々な動作に関して示され、説明されている。しかしながら、本明細書で説明されるこれら及び他の動作は、例えば、1つ以上の異なるデータセンターにおいて、1つ以上のサーバによって実行されてもよく、それぞれの異なる動作は、同じサーバ又は異なるサーバによって実行されてもよい。 For illustration purposes, a single server 108 is shown and described for various operations such as storing encrypted data associated with time-based limits and / or data use. However, these and other operations described herein may be performed by one or more servers, for example, in one or more different data centers, and each different operation may be performed on the same server or different servers. May be performed by.

図2は、1つ以上の実装形態による、デバイス使用時間を管理するためのシステムを実装し得る例示的なデバイスを示している。例えば、図2のデバイス200は、図1の電子デバイス102〜104のいずれかに対応することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。 FIG. 2 shows an exemplary device that can implement a system for managing device usage time in one or more implementations. For example, the device 200 of FIG. 2 can correspond to any of the electronic devices 102 to 104 of FIG. However, not all of the depicted components may be used in all implementations, and one or more implementations may include additional or different components to those shown in the figure. Modifications of component configurations and types can be made without departing from the spirit or scope of the claims set forth herein. Additional components, different components, or fewer components may be provided.

デバイス200は、ホストプロセッサ202と、メモリ204と、通信インタフェース206とを含み得る。ホストプロセッサ202は、データを処理し、及び/又はデバイス200の動作を制御することを可能にする、好適なロジック、回路、及び/又はコードを含み得る。この点に関して、ホストプロセッサ202がデバイス200の様々な他の構成要素に制御信号を提供することを可能にしてもよい。ホストプロセッサ202はまた、デバイス200の様々な部分間でのデータ転送を制御してもよい。加えて、ホストプロセッサ202は、デバイス200の動作を管理するために、オペレーティングシステムの実装を可能にする、又はそうでなければコードを実行することができる。主題のシステムでは、ホストプロセッサ202は、図3〜図7に関連して以下で更に説明されるように、デバイス使用時間を管理するためのソフトウェアアーキテクチャを実装してもよい。 The device 200 may include a host processor 202, a memory 204, and a communication interface 206. Host processor 202 may include suitable logic, circuits, and / or codes that allow it to process data and / or control the operation of device 200. In this regard, it may be possible for the host processor 202 to provide control signals to various other components of the device 200. Host processor 202 may also control data transfer over various sections of device 200. In addition, the host processor 202 can allow an operating system implementation or otherwise execute code to manage the operation of the device 200. In the subject system, the host processor 202 may implement a software architecture for managing device usage time, as further described below in connection with FIGS. 3-7.

メモリ204は、受信データ、生成データ、コード、及び/又は構成情報などの様々なタイプの情報の記憶を可能にする適切なロジック、回路、及び/又はコードを含むことができる。メモリ204は、例えば、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、フラッシュ、及び/又は磁気記憶装置を含むことができる。1つ以上の実装形態では、メモリ204は、パーソナルデバイス使用時間を管理するためのアプリケーション、及び/又は別のユーザ(例えば、子)のデバイス使用時間を管理するためのアプリケーションを記憶してもよい。 Memory 204 may include appropriate logic, circuits, and / or codes that allow storage of various types of information such as received data, generated data, codes, and / or configuration information. Memory 204 can include, for example, random access memory (RAM), read-only memory (ROM), flash, and / or magnetic storage. In one or more implementations, memory 204 may store an application for managing personal device usage time and / or an application for managing device usage time for another user (eg, a child). ..

通信インタフェース206は、ネットワーク106を介して電子デバイス102〜104及びサーバ108のいずれかの間などの有線通信又は無線通信を可能にする、好適なロジック、回路、及び/又はコードを含むことができる。通信インタフェース206は、例えば、Bluetooth通信インタフェース、セルラーインタフェース、NFCインタフェース、Zigbee通信インタフェース、WLAN通信インタフェース、USB通信インタフェース、又は一般的に任意の通信インタフェースのうちの1つ以上を含んでもよい。 The communication interface 206 can include suitable logic, circuits, and / or codes that enable wired or wireless communication, such as between any of the electronic devices 102-104 and the server 108, over the network 106. .. The communication interface 206 may include, for example, one or more of a Bluetooth communication interface, a cellular interface, an NFC interface, a Zigbee communication interface, a WLAN communication interface, a USB communication interface, or generally any communication interface.

1つ以上の実装形態では、ホストプロセッサ202、メモリ204、通信インタフェース206、及び/又はそれらの1つ以上の部分、のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)で実装されてもよく、ハードウェア(例えば、特定用途向け集積回路(Application Specific Integrated Circuit)(ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array)(FPGA)、プログラマブルロジックデバイス(Programmable Logic Device)(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、又は任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。 In one or more implementations, one or more of the host processor 202, memory 204, communication interface 206, and / or one or more parts thereof are implemented in hardware (eg, subroutines and code). Often, hardware (eg, Application Specific Integrated Circuit (ASIC), Field Programmable Gate Array (FPGA), Programmable Logic Device (PLD), controller , State machines, gate logic, discrete hardware components, or any other suitable device), and / or a combination of both.

図3は、1つ以上の実装形態による、パーソナルデバイス使用時間を管理するためのシステムの例示的なアーキテクチャ300を示している。例えば、その様々な構成要素302〜334を含むアーキテクチャ300は、電子デバイス102のホストプロセッサ202上で(又は例えば、電子デバイス102〜103のいずれかの上で)実行する1つ以上のソフトウェアモジュールによって実装することができる。別の実施例では、アーキテクチャ300は、カスタムハードウェア(例えば、1つ以上のコプロセッサ)により実装される1つ以上のソフトウェアモジュールによって、実装することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。 FIG. 3 shows an exemplary architecture 300 of a system for managing personal device usage time in one or more implementations. For example, architecture 300, including its various components 302-334, is implemented by one or more software modules running on host processor 202 of electronic device 102 (or, for example, on any of electronic devices 102-103). Can be implemented. In another embodiment, architecture 300 can be implemented by one or more software modules implemented by custom hardware (eg, one or more coprocessors). However, not all of the depicted components may be used in all implementations, and one or more implementations may include additional or different components to those shown in the figure. Modifications of component configurations and types can be made without departing from the spirit or scope of the claims set forth herein. Additional components, different components, or fewer components may be provided.

アーキテクチャ300は、使用データベース322及び構成データベース326を有する、データベース320を含む。使用データベース322は、アプリケーション、ウェブサイト、アプリケーション及び/又はウェブサイト及び/又はデバイスレベル機能のカテゴリに関する、電子デバイス102のユーザによる使用時間に対応する使用データを記憶してもよい。表示されたアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能は、(例えば、ユーザが、どのアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能を表示すべきか指定する場合)ユーザによって事前選択されてもよい。例えば、表示されたアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能は、登録されたユーザアカウント(単数又は複数)(例えば、使用管理を行うクラウドベースのサービスプロバイダアカウント)に対応してもよく、ユーザアカウント(単数又は複数)(例えば、仕事、個人)に関連付けられた異なるカテゴリに基づいて、ユーザによって事前選択されてもよい。あるいは、使用に関連付けられた全てのアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトカテゴリ、並びに/又はデバイスレベル機能が表示されてもよい。 Architecture 300 includes database 320, which has a database used 322 and a configuration database 326. The usage database 322 may store usage data corresponding to the usage time by the user of the electronic device 102 with respect to the application, website, application and / or website and / or device level function category. The displayed applications, websites, applications and / or website categories, and / or device-level features (eg, which application, website, application and / or website category, and / or device the user has. It may be preselected by the user (if specifying whether to display the level function). For example, the displayed applications, websites, applications and / or website categories, and / or device-level features can be registered user accounts (s) (eg, cloud-based service provider accounts that manage usage). ), And may be preselected by the user based on different categories associated with the user account (s) (eg, work, individual). Alternatively, all applications, websites, applications and / or website categories associated with use, and / or device-level features may be displayed.

構成データベース326は、1つ以上のアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に対して、(例えば、登録されたユーザアカウントに関連して)電子デバイス102のユーザによって設定された時間ベースの制限(例えば、割当量及び/又は制限時間)を記憶することができる。1つ以上の実装形態では、データベース320は、ユーザに関連付けられた複数のデバイス(例えば、電子デバイス102〜103)にわたって使用時間及び時間ベースの制限を同期させる際に使用され得るクラウドミラーリング構成要素324を含む。 The configuration database 326 refers to the electronic device 102 (eg, in connection with a registered user account) for one or more applications, websites, application and / or website categories, and / or device-level features. Time-based limits set by the user (eg, quotas and / or time limits) can be stored. In one or more implementations, the database 320 can be used to synchronize usage time and time-based limits across multiple devices associated with a user (eg, electronic devices 102-103). Cloud mirroring component 324 including.

パーソナル構成エディタ318は、時間ベースの制限を設定及び/又は調整するためのユーザインタフェースを提供してもよい。パーソナル構成エディタ318によって提供されるユーザインタフェースは、アプリケーション、ウェブサイト、(例えば、アプリケーション及び/若しくはウェブサイトの)カテゴリ、並びに/又はデバイスレベル機能に対するそれぞれの(例えば、異なる)時間ベースの制限を設定するためのユーザインタフェース要素を含んでもよい。 The personal configuration editor 318 may provide a user interface for setting and / or adjusting time-based limits. The user interface provided by the Personal Configuration Editor 318 sets individual (eg different) time-based limits for applications, websites, categories (eg, applications and / or websites), and / or device-level features. It may include a user interface element to do so.

この点に関して、時間ベースの制限は割当量に対応してもよく、ユーザは、ユーザインタフェースを介して、使用が許可される一定の時間量を指定する。ユーザによる使用時間は割当量に対して適用されて、割当量に到達したときを判定する。代替的に又は追加的に、時間ベースの制限は、制限時間に対応してもよく、ユーザは、ユーザインタフェースを介して、パーソナル使用が許可及び禁止される期間を指定する。時間ベースの制限時間の例としては、日毎の制限(例えば、毎日の午後10時〜午後2時の制限された使用)、週の制限(例えば、週の特定の日(単数又は複数)の全体、又は指定された時間の制限された使用)、月毎の制限(例えば、月の特定の日(単数又は複数)の全体、又は指定された時間の制限された使用)などが挙げられるが、これらに限定されない。加えて、時間ベースの制限時間は、反復ベース又は単一の発生ベースに設定されてもよい。 In this regard, the time-based limit may correspond to the quota, and the user specifies, through the user interface, a certain amount of time that is allowed to be used. The usage time by the user is applied to the quota and determines when the quota is reached. Alternatively or additionally, time-based limits may correspond to time limits, where the user specifies, through the user interface, how long personal use is permitted and prohibited. Examples of time-based time limits include daily limits (eg, daily limited use from 10 pm to 2 pm), weekly limits (eg, the entire specific day of the week (s). , Or a limited use of a specified time), a monthly limit (eg, the entire specific day (s) of a month, or a limited use of a specified time), etc. Not limited to these. In addition, time-based time limits may be set on an iterative basis or a single occurrence basis.

更に、制限は、(例えば、既定の時間とは対照的に)量に基づいてもよい。例えば、制限は、特定のアプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能の回数を指定することができる。別の実施例では、制限は、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に関する特定のアクションが実行され得る回数(例えば、通知を受信し、メッセージを送信し、デバイスをピックアップする既定の回数など)を指定するように設定することができる。 In addition, the limit may be based on quantity (eg, as opposed to a predetermined time). For example, the limit can specify the number of specific applications, websites, categories, and / or device-level features. In another embodiment, the limit is the default number of times a particular action for an application, website, category, and / or device-level feature can be performed (eg, receive notifications, send messages, pick up devices). It can be set to specify the number of times, etc.).

1つ以上の実装形態では、追加の制限は、電子デバイスの地理的位置に基づいてもよい。例えば、特定のデバイスレベル機能(例えば、カメラ、マイクロフォン)に対する制限は、既定の場所(例えば、博物館、映画館)へのジオフェンシングに基づいて指定されてもよい。地理ベースの制限はまた、アプリケーション、ウェブサイト、及び/又はカテゴリ(例えば、公共の公園におけるソーシャルネットワーキング)に対して指定されてもよい。1つ以上の実装形態では、地理ベースの制限は、ユーザのデバイスに対してローカルな情報(例えば、連絡先アドレス情報)に基づいて、ユーザに関連付けられた場所(例えば、職場、学校)に関して指定されてもよい。しかしながら、それらの場所のアイデンティティ及び/又は関連付けは、ユーザのプライバシーを保護するために、サーバ(例えば、サーバ108)に提供されないか、又はそうでなければ共有されない。 In one or more implementations, the additional restrictions may be based on the geographic location of the electronic device. For example, restrictions on specific device-level features (eg, cameras, microphones) may be specified based on geofencing to a given location (eg, museums, cinemas). Geography-based restrictions may also be specified for applications, websites, and / or categories (eg, social networking in public parks). In one or more implementations, geography-based restrictions specify the location associated with the user (eg, work, school) based on information local to the user's device (eg, contact address information). May be done. However, the identities and / or associations of those locations are not provided or otherwise shared with the server (eg, server 108) to protect the privacy of the user.

加えて、制限は、例えば、デバイスに関連する環境条件に関して指定されてもよい。例えば、WiFi接続が利用できない(例えば、ネットワークベースの機能のためにセルラーデータを使用するのにデバイスが必要とされるであろうことを示す)場合、ユーザは、ネットワークアクティビティを無効化すること(例えば、アプリケーション及び/又はウェブサイトのためのインターネットに接続すること)に関する制限を設定するように選択することができる。別の実施例では、電子デバイス102が既知ではない(例えば、ユーザの連絡先ではない)近傍のデバイスを(例えば、近距離無線通信、bluetoothを介して)検出する場合、ユーザは、デバイスレベル機能を無効化するか、又はそうでなければ調整する(例えば、無線ファイル転送を無効化する、又は連絡先へのファイル転送を制限する)ように指定された制限を有してもよい。別の実施例では、ユーザは、デバイスの電力状態(例えば、低バッテリ、プラグインされている、又はプラグインされていない)に基づいて、デバイスの使用を無効化するように、又はそうでなければ制限するように指定してもよい。 In addition, limits may be specified, for example, with respect to device-related environmental conditions. For example, if a WiFi connection is not available (for example, indicating that a device will be needed to use cellular data for network-based features), the user disables network activity (for example). For example, you can choose to set restrictions on (connecting to the Internet for applications and / or websites). In another embodiment, if the electronic device 102 detects an unknown (eg, not the user's contact) nearby device (eg, via near field communication, Bluetooth), the user has the device level capability. May have restrictions specified to disable or otherwise adjust (eg, disable wireless file transfer or limit file transfer to contacts). In another embodiment, the user should or should disable the use of the device based on the power status of the device (eg, low battery, plugged in, or unplugged). You may specify to limit it.

更に、ユーザは、(例えば、パーソナル管理のために)ユーザの特定の連絡先、又は(例えば、子管理のために)別のユーザの特定の連絡先に対して連絡先ベースの制限を指定してもよい。例えば、ユーザは、(例えば、パーソナル管理又は子のいずれかのために)特定の連絡先と通信しないように指定してもよく、あるいは(例えば、特定のアプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能を許可する前の目標/条件として)特定の連絡先との通信を奨励してもよい。 In addition, the user specifies contact-based restrictions on a user's specific contacts (for example, for personal management) or another user's specific contacts (for example, for child management). You may. For example, a user may specify not to communicate with a particular contact (eg, for either personal management or a child), or (eg, for a particular application, website, category, and / or). Communication with specific contacts may be encouraged (as a goal / condition before allowing device-level features).

1つ以上の実装形態では、上述の制限の様々なタイプを組み合わせて、複合制限を形成することができる。例えば、制限(例えば、時間、量、地理的位置、デバイス環境/条件、及び/又は連絡先)のうちの任意の2つ以上を使用して、各制限のタイプのそれぞれの制限(単数又は複数)に基づいて、複合制限を形成することができる。例えば、ユーザは、時間ベースの制限時間(例えば、午後10時〜午前2時に人物Xとの通信禁止)に基づいて、特定の連絡先と通信しない複合制限を指定することができる。別の実施例では、ユーザは、公共の公園にジオフェンスされた場合に、日曜日の午前10時〜午後2時の間のソーシャルネットワーキングを禁止する複合制限を指定してもよい。 In one or more implementations, the various types of restrictions described above can be combined to form compound restrictions. For example, using any two or more of the limits (eg, time, quantity, geographic location, device environment / conditions, and / or contacts), each limit (s) for each type of limit. ), A compound restriction can be formed. For example, a user can specify a compound limit that does not communicate with a particular contact, based on a time-based time limit (eg, prohibition of communication with person X from 10 pm to 2 am). In another embodiment, the user may specify a compound restriction that prohibits social networking between 10 am and 2 pm on Sundays when geo-fenced in a public park.

ユーザによって指定され得る様々な制限(例えば、時間、量、地理的位置、デバイス環境/条件、連絡先に基づく制限)、並びにそれらの制限に対応する任意の使用は、本明細書に記載されるように、ユーザの複数のデバイス及び/又は(例えば、子ベースの制限に対する)家族のデバイスにわたってエンドツーエンド暗号化方式で同期されてもよい。このようにして、制限及び/又は使用データは、ユーザ(例えば、及び/又は子(複数))に関連付けられたデバイスによってのみアクセス可能であり、サーバ(例えば、サーバ1018)によってアクセスできず、それによってユーザのプライバシーを保護する。 Various limits that may be specified by the user (eg, time, quantity, geographic location, device environment / conditions, contact-based limits), and any use corresponding to those limits are described herein. As such, it may be synchronized by end-to-end encryption across multiple devices of the user and / or family devices (eg, for child-based restrictions). In this way, the restriction and / or usage data is only accessible by the device associated with the user (eg, and / or children) and not by the server (eg, server 1018). Protect user privacy.

パーソナル構成エディタ318によって提供されるユーザインタフェースは、特定のアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に対する時間ベースの制限(例えば、割当量及び/又は制限時間)をユーザが設定することを可能にする。アプリケーション及び/又はウェブサイトに関して、ユーザは、異なるアプリケーション及び/又はウェブサイトに対するそれぞれの時間ベースの制限を指定することができる。例えば、ユーザは、第1のソーシャルネットワーキングアプリケーションに対する2時間の割当量を指定することができ、及び/又は第1のニュースウェブサイトに対する制限時間(例えば、午後11時〜午前5時の使用禁止)を定義することができる。1つ以上の実装形態では、時間ベースの制限が特定のアプリケーション(例えば、第1のソーシャルネットワーキングアプリケーション)に対して設定される場合、アーキテクチャ300は、アプリケーションのウェブサイトバージョン及び/又はアプリケーションの拡張アプリケーションバージョンに対して、同じ時間ベースの制限を自動的に適用することができる。同様に、特定のウェブサイトに対する時間ベースの制限は、ウェブサイトのアプリケーションバージョン及び/又は拡張アプリケーションバージョンに自動的に適用することができる。そうすることで、アーキテクチャ300は、ウェブサイト(例えば、ウェブサイトをホスティングするドメイン)がアプリケーション及び/又は拡張に対応すると判定することができる。更に、ウェブサイトは、デバイス時間の管理、ウェブサイト使用の制限、及び時間ベースの制限の設定に関して本明細書に記載されているが、そのような管理、制限、及び時間ベースの設定は、ウェブサイトをホスティングするドメインに対して適用されてもよい。 The user interface provided by the Personal Configuration Editor 318 is a time-based limit (eg, quota and / or time limit) for specific applications, websites, applications and / or website categories, and / or device-level features. Allows the user to set. For applications and / or websites, users may specify their respective time-based limits for different applications and / or websites. For example, the user can specify a two-hour quota for the first social networking application and / or a time limit for the first news website (eg, no use from 11:00 pm to 5:00 am). Can be defined. In one or more implementations, when time-based limits are set for a particular application (eg, a first social networking application), Architecture 300 is a website version of the application and / or an extension application of the application. The same time-based limits can be automatically applied to versions. Similarly, time-based limits for a particular website can be automatically applied to the application version and / or extended application version of the website. In doing so, Architecture 300 can determine that the website (eg, the domain hosting the website) corresponds to the application and / or extension. In addition, websites are described herein with respect to device time management, website usage limits, and time-based limit settings, but such controls, limits, and time-based settings are described on the Web. It may be applied to the domain hosting the site.

カテゴリに関して、パーソナル構成エディタ318によって提供されるユーザインタフェースにより、アプリケーション及び/又はウェブサイトのカテゴリに対する時間ベースの制限(例えば、割当量又は制限時間)をユーザが指定することができる。カテゴリは、アプリケーション及び/又はウェブサイトの論理的なグループ化に対応する。カテゴリの例には、書籍、ビジネス、カタログ、教育、娯楽、金融、食品&ドリンク、ゲーム、健康&フィットネス、ライフスタイル、医療、音楽、ナビゲーション、ニュース、写真&ビデオ、生産性、レファレンス、ソーシャルネットワーキング、スポーツ、旅行、ユーティリティ、及び(例えば、1つ以上の地理的領域における)天気が挙げられるが、これらに限定されない。このように、ユーザは、時間ベースの割当量及び/又は時間ベースの制限時間を、特定のカテゴリ、例えば、ソーシャルネットワーキングに対して指定することができる。時間ベースの割当量又は制限時間は、ソーシャルネットワーキングアプリケーションとして分類されるアプリケーション、ウェブサイト、及び/又は拡張アプリケーション(並びにそれらの組み合わせ)に適用され得る。 With respect to categories, the user interface provided by the Personal Configuration Editor 318 allows users to specify time-based limits (eg, quotas or time limits) for application and / or website categories. Categories correspond to logical grouping of applications and / or websites. Examples of categories are books, business, catalogs, education, entertainment, finance, food & drinks, games, health & fitness, lifestyle, medical care, music, navigation, news, photos & videos, productivity, references, social networking. , Sports, travel, utilities, and weather (eg, in one or more geographic areas), but not limited to these. In this way, the user can specify a time-based quota and / or a time-based time limit for a particular category, such as social networking. Time-based quotas or time limits may apply to applications, websites, and / or extended applications (and combinations thereof) that are classified as social networking applications.

上述のカテゴリに加えて、アプリケーション及び/又はウェブサイトは、ユーザに関連付けられた1つ以上の広範なトピックに基づいて分類されてもよく、そのようなトピックは、例えば、ユーザを識別することなく、ユーザの関心と大まかに相関している。したがって、ユーザは、(例えば、パーソナル構成エディタ318によって提供されたユーザインタフェースを介して)時間ベースの割当量及び/又は時間ベースの制限時間を、特定のトピック、例えばスポーツに対して指定することができる。時間ベースの割当量又は制限時間は、スポーツとして分類されるアプリケーション、ウェブサイト、及び/又は拡張アプリケーション(並びにそれらの組み合わせ)内のコンテンツに適用され得る。 In addition to the categories mentioned above, applications and / or websites may be categorized based on one or more broad topics associated with the user, such topics, for example, without identifying the user. , Roughly correlates with user interests. Thus, the user may specify a time-based quota and / or a time-based time limit (eg, via the user interface provided by the personal configuration editor 318) for a particular topic, eg, a sport. can. Time-based quotas or time limits may apply to content within applications, websites, and / or extended applications (and combinations thereof) that are classified as sports.

1つ以上の実装形態では、アプリケーション及び/又はウェブサイトの分類は、アプリケーション/ウェブサイトの開発者によって提供されるデフォルト情報に(例えば、アプリケーションのインストールの一部として、又はデフォルトウェブサイト情報の一部として)基づいてもよい。代替的に又は追加的に、アプリケーション及び/又はウェブサイトの分類は、ユーザによって指定されてもよい(例えば、デバイス上のアプリケーションのユーザ分類、ユーザ定義ブックマーク)。 In one or more implementations, the application and / or website classification is to the default information provided by the application / website developer (eg, as part of the application installation or as one of the default website information. It may be based on (as a part). Alternatively or additionally, application and / or website classifications may be specified by the user (eg, user classification of applications on the device, user-defined bookmarks).

パーソナル構成エディタ318によって提供されるユーザインタフェースは、デバイスレベル機能に対する時間ベースの制限(例えば、割当量又は制限時間)をユーザが指定することを更に可能にすることができる。例えば、デバイスレベル機能は、全体的なデバイス使用及び/又は特定のデバイス機能(例えば、ディスプレイ、オーディオ、マイクロフォン、カメラ、センサ、アクセサリ、及び/又はハードウェアリソース)の使用のうちの1つ以上に関連してもよい。このように、ユーザは、特定のデバイスレベル機能、例えば、総オーディオ時間(例えば、1日当たり3時間)、又はオーディオベースの制限時間(例えば、午後11以降はオーディオ禁止)に対して、時間ベースの割当量を指定することができる。したがって、時間ベースの割当量及び/又は制限時間が、オーディオ出力に適用され得る。割当量又は制限時間に加えて、ユーザインタフェースにより、コンテンツ(例えば、オーディオ又は音楽ビデオ)が消費される回数を制限することができる。加えて、異なるハードウェア構成要素に対して異なる制限(例えば、イヤホンに対して1時間、電話スピーカに対して2時間)を設定することができる。 The user interface provided by the personal configuration editor 318 can further allow the user to specify time-based limits (eg, quotas or time limits) for device-level features. For example, device-level features can be one or more of overall device usage and / or use of specific device features (eg, displays, audio, microphones, cameras, sensors, accessories, and / or hardware resources). May be related. In this way, the user is time-based for a particular device-level feature, eg, total audio time (eg, 3 hours per day), or audio-based time limit (eg, no audio after 11 pm). You can specify the quota. Therefore, time-based quotas and / or time limits can be applied to audio output. In addition to the quota or time limit, the user interface can limit the number of times content (eg, audio or music video) is consumed. In addition, different limits can be set for different hardware components (eg, 1 hour for earphones, 2 hours for phone speakers).

デバイスレベル機能に対して時間ベースの制限を実装する際に、デバイスレベルフレームワークを使用してもよい。例えば、各アプリケーションに対して、対応するデバイスレベル機能(例えば、オーディオ、ビデオ)を使用するための許可を提供するモジュールが実装されてもよい。この点に関して、モジュールは、制限された使用範囲に基づいて、デバイスレベル機能を提供することができる。例えば、オーディオモジュールは、使用時間に基づいて時間ベースの制限に到達すると、オーディオを単にオン/オフにするのではなく、出力レベル(例えば、最大音量レベル及び最小音量レベル)を定義することができる。1つ以上の実装形態では、デバイスレベル機能は、時間ベースの制限及びデバイスレベル機能の使用が、それぞれのアプリケーション及び/又はウェブサイトに基づくように、アプリケーション及び/又はウェブサイトとグループ化されてもよい(例えば、音楽アプリケーションのビデオ/オーディオ機能に対して時間ベースの制限を設定する)。 A device-level framework may be used to implement time-based limits for device-level features. For example, a module may be implemented that provides permission for each application to use the corresponding device-level features (eg, audio, video). In this regard, the module can provide device-level functionality based on its limited range of use. For example, when an audio module reaches a time-based limit based on usage time, it can define output levels (eg, maximum and minimum volume levels) rather than simply turning audio on and off. .. In one or more implementations, device-level features may be grouped with applications and / or websites such that time-based limits and use of device-level features are based on their respective applications and / or websites. Good (for example, set a time-based limit for the video / audio features of a music application).

ユーザがユーザインタフェースを介して時間ベースの制限を設定した後、それらの時間ベースの制限を構成データベース326に書き込んでもよい。加えて、パーソナル構成エディタ318は、構成データベース326にアクセスして、ユーザに対して現在設定されている時間ベースの制限を表示すること、及び/又はユーザインタフェースを介してユーザによって入力された時間ベースの制限に対する調整に基づいて構成データベース326を更新することができる。 After the user sets time-based limits via the user interface, those time-based limits may be written to the configuration database 326. In addition, the personal configuration editor 318 accesses the configuration database 326 to display the currently set time-based limits for the user and / or the time-based entered by the user via the user interface. The configuration database 326 can be updated based on adjustments to the limits of.

アーキテクチャ300は、使用管理モジュール328に結合され、かつ使用時間を閲覧するためのユーザインタフェースを提供し得る、パーソナル使用ビューワ316を更に含む。例えば、パーソナル使用ビューワ316によって提供されるユーザインタフェースは、全体的なデバイス使用時間、アプリケーション(単数又は複数)(例えば、アプリケーション毎)、ウェブサイト(例えば、ウェブサイト毎)、デバイスレベル機能(例えば、機能毎)、及び/又はアプリケーション/ウェブサイトのカテゴリ(例えば、カテゴリ毎)のうちの1つ以上に対するそれぞれの使用時間を示すことができる。パーソナル使用ビューワ316によって提供されるユーザインタフェースは、(例えば、構成データベース326に基づいて)それぞれの時間ベースの制限に対する使用を表示することができる。 Architecture 300 further includes a personal use viewer 316 that is coupled to the usage management module 328 and may provide a user interface for viewing usage times. For example, the user interface provided by the Personal Use Viewer 316 may include overall device usage time, applications (s) (eg, per application), websites (eg, per website), device level features (eg, per website). It is possible to indicate the usage time for each function) and / or for one or more of the application / website categories (for example, for each category). The user interface provided by the personal use viewer 316 can display usage for each time-based limit (eg, based on configuration database 326).

例えば、アプリケーション、ウェブサイト、デバイスレベル機能、及び/又はカテゴリに対する使用時間は、時間ベースの割当量に対する使用率として(例えば、グラフ及び/又はテキスト形式で)表示されてもよい。1つ以上の実装形態では、パーソナル使用ビューワ316によって提供されるユーザインタフェースはまた、使用時間によってランク付けされたアプリケーション、ウェブサイト、及び/又はカテゴリなどであるがこれらに限定されないサマリ情報(例えば、ソーシャルネットワークアプリケーションAに3時間、ウェブサイトBに2時間)を表示することができる。したがって、ユーザは、どのアプリケーション及びカテゴリを最も使用しているかを認識することができ、ユーザは、それに応じて時間ベースの制限を設定することができる。 For example, usage times for applications, websites, device-level features, and / or categories may be displayed as usage rates relative to time-based quotas (eg, in graph and / or text format). In one or more implementations, the user interface provided by the Personal Use Viewer 316 is also summary information such as, but not limited to, applications, websites, and / or categories ranked by usage time. Social network application A can display 3 hours, website B can display 2 hours). Thus, the user can be aware of which applications and categories are most used, and the user can set time-based limits accordingly.

ユーザが(例えば、アプリケーション、ウェブサイト、及び/又はデバイスレベル機能を使用することによって)電子デバイス102を使用し続けるにつれて、その使用時間は、データベース320内で(例えば、使用データベース322の一部として)更新され、パーソナル使用ビューワ316によって提供されるユーザインタフェースが変化して、更新された使用時間を示すことができる。1つ以上の実装形態では、使用時間は、それぞれのアプリケーション又はウェブサイトが電子デバイス上で最前面にある時間に基づく。更に、使用時間は、ユーザがアプリケーション/ウェブコンテンツと対話しているかどうか、又はコンテンツを受動的に消費しているかどうかに基づいて判定されてもよい。例えば、主題のシステムは、(例えば、ゲームが一時停止されている、及び/又はユーザがゲームと対話していない)ゲームの受動的消費、又は(例えば、ユーザ対話はないが、ソーシャルネットワークが依然として最前面にある)ソーシャルネットワークの受動的消費には、使用時間(例えば、割当量に対するカウント)が適用されないと判定することができる。しかしながら、使用時間は、メディアコンテンツ(例えば、消費されるユーザ対話を典型的には必要とし得ないビデオコンテンツ又は音楽コンテンツ)の受動的消費には適用され得る。 As the user continues to use the electronic device 102 (eg, by using applications, websites, and / or device-level features), its usage time is within database 320 (eg, as part of database 322 used). ) Updated and the user interface provided by the personal use viewer 316 can be altered to indicate the updated usage time. In one or more implementations, usage time is based on the time each application or website is in the foreground on an electronic device. In addition, usage time may be determined based on whether the user is interacting with the application / web content or is passively consuming the content. For example, the subject system may be passive consumption of the game (eg, the game is paused and / or the user is not interacting with the game), or (eg, there is no user dialogue, but the social network is still It can be determined that the usage time (eg, count against quota) does not apply to the passive consumption of the social network (in the foreground). However, usage time can be applied to the passive consumption of media content (eg, video or music content that typically may not require consumed user dialogue).

パーソナル使用ビューワ316によって提供されるユーザインタフェースは、パーソナル構成エディタ318によって提供されるユーザインタフェースの一部として表示されてもよく、又はそれとは別個に表示されてもよい。したがって、パーソナル使用ビューワ316及びパーソナル構成エディタ318によって提供されるユーザインタフェース(単数又は複数)により、ユーザは、時間ベースの制限(例えば、カテゴリ、アプリケーション、ウェブサイト、及び/又はデバイスレベル機能)の設定、その時間ベースの制限に対する現在の使用時間の閲覧、時間ベースの制限の修正、及び他の方法での自身の使用時間の管理を行う。 The user interface provided by the Personal Use Viewer 316 may be displayed as part of or separately from the user interface provided by the Personal Configuration Editor 318. Therefore, the user interface (s) provided by the Personal Use Viewer 316 and Personal Configuration Editor 318 allows the user to set time-based limits (eg, categories, applications, websites, and / or device-level features). , View the current usage time for that time-based limit, modify the time-based limit, and otherwise manage your own usage time.

アーキテクチャ300は、ユーザによって設定された時間ベースの制限に対する使用時間を(例えば、複数のデバイスにわたって)追跡するために互いに連携して動作し得る、パーソナル組織コントローラ302、デバイス管理モジュール330、使用追跡モジュール332、使用監視モジュール334、及び使用管理モジュール328を更に含む。 Architecture 300 may operate in conjunction with each other to track usage time (eg, across multiple devices) against a time-based limit set by the user, personal organization controller 302, device management module 330, usage tracking module. It further includes 332, a usage monitoring module 334, and a usage management module 328.

1つ以上の実装形態では、構成データ持続モジュール312は、構成データベース326にアクセスして、時間ベースの制限に対応する構成データを取得することができる。構成データ持続モジュール312は、サーバコンジット310、内部転送部308、クライアントコンジット306、及び構成ソースモジュール304を介して、構成データを渡してもよい。構成ソースモジュール304は、次いで、構成データに基づいてルール(例えば、宣言、コマンド)をデバイス管理モジュール330に渡すことができる。したがって、パーソナル組織コントローラ302は、(例えば、構成データ持続モジュール312を介して)時間ベースの制限に対してなされた変更を検出し、これらの検出された変更をデバイス管理モジュール330に通信するように構成されている。 In one or more implementations, the configuration data persistence module 312 can access the configuration database 326 to obtain configuration data corresponding to time-based limits. The configuration data persistence module 312 may pass configuration data via the server conduit 310, the internal transfer unit 308, the client conduit 306, and the configuration source module 304. The configuration source module 304 can then pass rules (eg, declarations, commands) to the device management module 330 based on the configuration data. Therefore, the personal organization controller 302 detects changes made to the time-based limits (eg, via the configuration data persistence module 312) and communicates these detected changes to the device management module 330. It is configured.

時間ベースの制限を受信することに加えて、デバイス管理モジュール330は、ユーザの複数のデバイスにわたって使用データにアクセスするように構成されてもよい。この点に関して、使用監視モジュール334は、サーバ(例えば、サーバ108)上のユーザアクティビティを集約することなく、複数のデバイスにわたってユーザアクティビティデータを同期させるように構成されてもよい。このようにして、ユーザのプライバシーは、ユーザが自身の電子デバイスのいずれかに自身の以前のアクティビティを有するという利益を提供しながら維持され得る。 In addition to receiving time-based limits, the device management module 330 may be configured to access usage data across multiple devices of the user. In this regard, the usage monitoring module 334 may be configured to synchronize user activity data across multiple devices without aggregating user activity on the server (eg, server 108). In this way, user privacy can be maintained while providing the benefit of the user having his or her previous activity on any of his or her electronic devices.

アーキテクチャ300は、認可されたデバイス(例えば、電子デバイス102〜103)のみが使用データにアクセスすることができるように、時間ベースの制限及び使用データのプライバシーを維持する。例えば、使用及び/又は制限を示すデータは、電子デバイス102〜103間で通信されるときにエンドツーエンド暗号化されてもよい。例えば、プライバシーは、使用データをサーバ(例えば、サーバ108)に記憶することによって実装することができ、使用データは、暗号化鍵、例えば、サーバで利用可能ではない鍵を備えたデバイスによってのみアクセス可能である。代替的に又は追加的に、制限及び/又はパーソナル使用データは、デバイス間通信プロトコルを使用して、ユーザの複数のデバイスにわたって同期されてもよい。これらのプライバシー実装形態に基づいて、認可されていないデバイス(例えば、サーバ108を含む)による制限データ及び/又は使用データのアクセスを防止することができる。 Architecture 300 maintains time-based limits and privacy of usage data so that only authorized devices (eg, electronic devices 102-103) can access usage data. For example, data indicating use and / or restriction may be end-to-end encrypted when communicated between electronic devices 102-103. For example, privacy can be implemented by storing usage data on a server (eg, server 108), and usage data is only accessed by devices with encryption keys, eg, keys that are not available on the server. It is possible. Alternatively or additionally, restricted and / or personal use data may be synchronized across multiple devices of the user using inter-device communication protocols. Based on these privacy implementations, access to restricted data and / or usage data by unauthorized devices (including, for example, server 108) can be prevented.

1つ以上の実装形態では、使用追跡モジュール332は、デバイスの使用の重複排除を実装してもよい。使用追跡モジュール332は、使用監視モジュール334から、同期された使用データを受信し、そのデータを任意のローカル使用データと集約(例えば、重複排除)することができる。この点に関して、ユーザが(例えば、登録されたユーザアカウントに関連付けられた)2つのデバイスを同時に使用する場合、使用追跡モジュール332は、複数のデバイスにわたる同時使用時間が2度カウントされないように、重複排除を実行してもよい。同時使用は、例えば、それぞれのアプリケーションがそれぞれの電子デバイス上で最前面にあるときのタイムスタンプデータに基づいて検出することができる。ウェブサイトに関して、ドメイン使用のタイムスタンプデータを使用して、ウェブサイトがアクセスされた時間を判定することができる。 In one or more implementations, the usage tracking module 332 may implement deduplication of device usage. The usage tracking module 332 can receive synchronized usage data from the usage monitoring module 334 and aggregate (eg, deduplication) that data with any local usage data. In this regard, if the user uses two devices at the same time (eg, associated with a registered user account), the usage tracking module 332 duplicates so that simultaneous usage times across multiple devices are not counted twice. Elimination may be performed. Concurrent use can be detected, for example, based on the time stamp data when each application is in the foreground on each electronic device. For websites, domain usage timestamp data can be used to determine when a website was visited.

使用追跡モジュール332は、異なるデバイスにわたる同じアプリケーション(例えば、又はカテゴリ)の同時使用が、時間ベースの割当量に対して繰り返し(例えば、二重に)カウントされるべきではないと判定することができる。しかしながら、各デバイスが異なるアプリケーション(例えば、又はカテゴリ)を使用している場合、各アプリケーション/カテゴリに対するそれぞれの時間ベースの制限に、バジェットが完全に適用されてもよい。特定のアプリケーションベースの制限に加えて、時間ベースの制限が全体的なデバイス使用に対して設定されている場合、重複排除は、別個のデバイスの使用を二重にカウントしなくてもよい。このようにして、ユーザが複数のデバイスにわたって複数の異なるアプリケーションを24時間連続して使用する場合、主題のシステムによって全体的なデバイス使用に対して24時間として判定することが可能であり得、一方、個々のアプリケーションごとの総合計時間は24時間を超え得る。 The usage tracking module 332 can determine that simultaneous use of the same application (eg, or category) across different devices should not be repeatedly (eg, double) counted against a time-based quota. .. However, if each device uses a different application (eg, or category), the budget may be fully applied to the respective time-based limits for each application / category. If, in addition to certain application-based limits, time-based limits are set for overall device usage, deduplication does not have to double count the use of separate devices. In this way, if a user uses multiple different applications across multiple devices for 24 hours in a row, the subject system may be able to determine the overall device usage as 24 hours, while , The total time for each individual application can exceed 24 hours.

1つ以上の実装形態では、重複排除は、アプリケーションレベル及び/又はカテゴリレベルで実装されてもよい。例えば、ユーザが、電子デバイス102上の第1のソーシャルネットワークアプリケーション、及び電子デバイス103上の第2のソーシャルネットワークアプリケーションに同時にアクセスしている場合、使用追跡モジュール332は、ソーシャルネットワーキングの同じカテゴリ内での異なるアプリケーションの使用が、ソーシャルネットワーキングのカテゴリの時間ベースの割当量に対して二重にカウントされるべきではないと判定することができる。 In one or more implementations, deduplication may be implemented at the application level and / or category level. For example, if the user is simultaneously accessing the first social network application on the electronic device 102 and the second social network application on the electronic device 103, the usage tracking module 332 is within the same category of social networking. It can be determined that the use of different applications in the social networking category should not be double counted against the time-based quotas in the social networking category.

ユーザデバイス(単数又は複数)の同期のタイミングは、同期ポリシーに基づいてもよい。例えば、ユーザが単一の電子デバイス(例えば、電子デバイス102)にのみ関連付けられている場合、同期ポリシーは、頻度の低いリズム(例えば、1週間に1回以下)で同期させるか、又は全く同期させないように指定することができる。ユーザが複数の電子デバイス(例えば、電子デバイス102〜103)に関連付けられている場合、同期ポリシーは、より頻繁に(例えば、1時間に1回)同期を実行するように指定することができる。ユーザが複数の電子デバイスに関連付けられ、使用時間に対する時間ベースの制限を設定した場合、同期ポリシーは、より頻繁に(例えば、30分毎に1回)同期を実行するように指定することができる。加えて、ユーザによる使用時間が時間ベースの制限に近づく(例えば、集約された使用時間と時間ベースの割当量との間の差が既定値を下回る)場合、同期ポリシーは、更により頻繁に(例えば、10分毎に1回)同期を実行するように指定することができる。更に、ユーザが、パーソナル使用ビューワ316及び/又はパーソナル構成エディタ318によって提供されるユーザインタフェース(単数又は複数)にアクセスしていると判定される場合(例えば、ユーザが使用を閲覧していること、及び/又は時間ベースの制限を調整していることを示唆する)、同期ポリシーは、即時同期を実行するか、又はそうでなければデバイス(単数又は複数)が同期するのに利用可能になるとすぐに同期させるように指定することができる。 The timing of synchronization of the user device (s) may be based on the synchronization policy. For example, if a user is associated with only a single electronic device (eg, electronic device 102), the synchronization policy may or may not synchronize with an infrequent rhythm (eg, once a week or less). It can be specified not to let. If the user is associated with multiple electronic devices (eg, electronic devices 102-103), the synchronization policy can be specified to perform synchronization more frequently (eg, once an hour). If a user is associated with multiple electronic devices and has set a time-based limit on usage time, the synchronization policy can be specified to perform synchronization more frequently (eg, once every 30 minutes). .. In addition, if the user's usage time approaches the time-based limit (for example, the difference between the aggregated usage time and the time-based quota is less than the default value), the synchronization policy becomes even more frequent (for example). For example, you can specify to perform synchronization (once every 10 minutes). Further, if it is determined that the user is accessing the user interface (s) provided by the personal use viewer 316 and / or the personal configuration editor 318 (eg, the user is viewing the use). And / or suggesting that you are adjusting time-based limits), the synchronization policy will either perform an immediate synchronization or otherwise as soon as the device (s) become available to synchronize. Can be specified to synchronize with.

上記のように、ユーザの複数のデバイス間の使用時間の同期は、サーバ上の使用時間を表す暗号化データを記憶することによって達成することができ、複数のデバイスは、暗号化データにアクセスするためのそれぞれの鍵を有し、それぞれの鍵はサーバにアクセス可能ではない。代替的に又は追加的に、いくつかのケースにおける同期ポリシーは、複数のデバイスの間のデバイス間同期を指定することができる。 As mentioned above, synchronization of usage time between multiple devices of a user can be achieved by storing encrypted data representing the usage time on the server, and multiple devices access the encrypted data. Each key has its own key for, and each key is not accessible to the server. Alternatively or additionally, the synchronization policy in some cases can specify device-to-device synchronization between multiple devices.

例えば、ユーザによる使用時間が、(例えば、2つの値の間の既定の差を満たすことに基づいて)時間ベースの制限に近づいた場合、同期ポリシーは、任意の近傍の、既にアウェイクしたデバイス(例えば、電子デバイス103)とのデバイス間同期を実行するように指定することができる。例えば、デバイス間同期は、Bluetooth、近距離無線通信(NFC)、Wi−Fiなどを含むがこれらに限定されない、近傍の通信のためのプロトコルを使用して実行されてもよい。しかしながら、同期ポリシーは、アウェイクしていない近傍のデバイスをウェイクアップすることを必ずしも提供しない場合がある。 For example, if the user's usage time approaches a time-based limit (eg, based on meeting a default difference between two values), the synchronization policy will take into account any nearby, already awakened device (for example, based on meeting a default difference between the two values). For example, it can be specified to perform device-to-device synchronization with the electronic device 103). For example, device-to-device synchronization may be performed using protocols for nearby communication, including but not limited to Bluetooth, Near Field Communication (NFC), Wi-Fi, and the like. However, synchronization policies may not always provide to wake up nearby devices that are not awake.

一方、ユーザが、電子デバイス102上のパーソナル使用ビューワ316、及び/又はパーソナル構成エディタ318によって提供されるユーザインタフェース(単数又は複数)にアクセスしている(と判定された場合例えば、ユーザが現在使用を閲覧していること、及び/又は時間ベースの制限を調整していることを示唆する)、同期ポリシーは、ユーザに関連付けられた全ての近傍のデバイスをウェイクアップし、それらのデバイスとのデバイス間同期を実行するように指定することができる。1つ以上の実装形態では、デバイス間同期は、より少ない電力使用に関連付けることができ、及び/又はサーバベースの同期に対する待ち時間をより少なくできる。加えて、たとえデバイス間同期が(例えば、10分毎に)実行される場合であっても、同期ポリシーは、(例えば、1時間毎に)実行される対応するサーバベースの同期に依然として指定することができる。 On the other hand, if the user is accessing (determined to be) the user interface (s) provided by the personal use viewer 316 and / or the personal configuration editor 318 on the electronic device 102, for example, the user is currently using it. (Suggesting that you are browsing and / or adjusting time-based limits), the synchronization policy wakes up all nearby devices associated with the user and devices with those devices. You can specify to perform inter-synchronization. In one or more implementations, device-to-device synchronization can be associated with less power usage and / or less latency for server-based synchronization. In addition, even if device-to-device synchronization is performed (eg, every 10 minutes), the synchronization policy still specifies the corresponding server-based synchronization that is performed (eg, every hour). be able to.

ユーザによる使用時間の監視に関して、デバイス管理モジュール330は、(例えば、登録されたユーザアカウントに関連付けられた)構成ソースモジュール304に、使用時間に関連するステータス、イベント、又はメッセージデータを提供することができる。構成ソースモジュール304は、このデータを、クライアントコンジット306、内部転送部308、サーバコンジット310、及び使用データ持続モジュール314に渡してもよい。使用データ持続モジュール314は、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に対するユーザによるそれぞれの使用時間(単数又は複数)を示すデータレコード(単数又は複数)を記憶し、それらのレコードを使用データベース322に記憶することができる。このようにして、ユーザの複数のデバイスにわたる使用データを維持することができる。ユーザは、例えば、パーソナル組織コントローラ302及びパーソナル構成エディタ318によって提供されるインタフェース(単数又は複数)を呼び出すことによって、使用時間情報を閲覧することができる。 With respect to user monitoring of usage time, the device management module 330 may provide configuration source module 304 (eg, associated with a registered user account) with usage time related status, event, or message data. can. The configuration source module 304 may pass this data to the client conduit 306, the internal transfer unit 308, the server conduit 310, and the used data persistence module 314. The usage data persistence module 314 stores data records (s) indicating each user's usage time (s) for applications, websites, categories, and / or device-level features and uses those records. It can be stored in the database 322. In this way, usage data across multiple devices of the user can be maintained. The user can view the usage time information, for example, by calling the interface (s) provided by the personal organization controller 302 and the personal configuration editor 318.

1つ以上の実装形態では、クライアントコンジット306、内部転送部308、及びサーバコンジット310は、使用データ(例えば、アーキテクチャ300に関して説明されたパーソナル使用、図4〜図5に関して以下で説明される別のユーザのデータ、及び/又は図6に関して以下で説明される企業内の使用データ)の異なるソースを処理するように構成することができる。例えば、クライアントコンジット306、内部転送部308、及びサーバコンジット310は、使用データの異なるソースに関してスケーリング及びフレキシビリティを提供することができる。データの異なるソースは、図7に関して以下で更に説明される。 In one or more implementations, the client conduit 306, internal transfer unit 308, and server conduit 310 are used data (eg, personal use described with respect to architecture 300, another described below with respect to FIGS. 4-5. It can be configured to process different sources of user data and / or in-house usage data described below with respect to FIG. For example, the client conduit 306, the internal transfer unit 308, and the server conduit 310 can provide scaling and flexibility for different sources of data used. Sources of different data are further described below with respect to FIG.

更に、使用追跡モジュール332と連携するデバイス管理モジュール330は、時間ベースの制限の違反が発生した時間を検出するように構成されてもよい。上述したように、デバイス管理モジュール330及び使用追跡モジュール332は、ユーザの複数のデバイスに対する集約された(重複排除された)使用データへのアクセスを有してもよく、また、(例えば、構成ソースモジュール304から受信した)時間ベースの制限へのアクセスを有してもよい。デバイス管理モジュール330及び使用追跡モジュール332は、集約された使用時間を考慮して時間ベースの制限の違反がいつ発生したかを検出するために、集約された使用時間に基づいて時間ベースの制限を適用するように構成されている。例えば、使用時間が割当量を超える場合、又は使用時間が制限時間内にない場合に、違反が検出され得る。違反が検出された場合、デバイス管理モジュール330は、違反の通知を提供することを容易にし、及び/又はアプリケーション、ウェブサイト、カテゴリ、又はデバイスレベル機能の更なる使用を禁止することができる。 In addition, the device management module 330, which works with the usage tracking module 332, may be configured to detect the time at which a time-based limit breach has occurred. As mentioned above, the device management module 330 and the usage tracking module 332 may have access to aggregated (deduplicated) usage data for multiple devices of the user (eg, configuration source). It may have access to time-based limits (received from module 304). The device management module 330 and the usage tracking module 332 increase the time-based limit based on the aggregated usage time in order to detect when a time-based limit violation occurs in consideration of the aggregated usage time. It is configured to apply. For example, a breach can be detected if the usage time exceeds the quota or if the usage time is not within the time limit. If a breach is detected, the device management module 330 can facilitate providing notification of the breach and / or prohibit further use of applications, websites, categories, or device-level features.

通知に関して、デバイス管理モジュール330は、電子デバイス102に、それぞれのアプリケーション、ウェブサイト、又はカテゴリに対するパーソナル使用時間に到達したことを示す通知の表示を提供してもよい。通知には、パーソナル構成エディタ318によって提供されるユーザインタフェースに、ユーザを向かわせるためのインタフェース要素を含んでもよい。このようにして、ユーザは、例えば、割当量を増大させること又は制限時間の時間範囲を調整することによって、通知に応じて時間ベースの制限を修正することができる。 With respect to notifications, the device management module 330 may provide the electronic device 102 with a display of notifications indicating that personal usage time has been reached for each application, website, or category. The notification may include an interface element for directing the user to the user interface provided by the personal configuration editor 318. In this way, the user can modify the time-based limit in response to the notification, for example by increasing the quota or adjusting the time range of the time limit.

違反に応じて、デバイス管理モジュール330は更に、ユーザがそれぞれのアプリケーション(若しくは拡張アプリケーション)、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能にアクセスすることへの防止することができる。例えば、デバイス管理モジュール330は、対応するアプリケーション(又は拡張部)、ウェブサイト、又はデバイスレベル機能へのアクセスをブロックすることができる。そうすることで、デバイス管理モジュール330により、アクセスが許可されていないことを視覚的に示すアイコン(例えば、シールドアイコンなどのオーバーレイ)を表示することができる。1つ以上の実装形態では、ブロック及び/又はアイコンは、アプリケーション又はウェブサイトへの複数の入力ポイント用に実装されてもよい(例えば、シールドは、アプリケーション起動インタフェース、URL起動インタフェース、拡張起動インタフェース上にオーバーレイされる)。このようにして、アイコン(例えば、シールド)は、ユーザの複数のデバイスのオペレーティングシステムにわたって、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能を追うことができる。1つ以上の実装形態では、アイコンは、(例えば、パーソナル構成エディタ318によって提供されるユーザインタフェースにユーザを向けることによって)アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能をブロック解除するためのユーザインタフェース要素と共に表示されてもよい。 In response to the breach, the device management module 330 can further prevent users from accessing their respective applications (or extended applications), websites, categories, and / or device-level features. For example, the device management module 330 can block access to the corresponding application (or extension), website, or device level function. By doing so, the device management module 330 can display an icon (eg, an overlay such as a shield icon) that visually indicates that access is not permitted. In one or more implementations, blocks and / or icons may be implemented for multiple input points to an application or website (eg, a shield on the application launch interface, URL launch interface, extended launch interface). Overlay on). In this way, the icon (eg, shield) can track applications, websites, categories, and / or device-level features across the operating systems of a user's multiple devices. In one or more implementations, the icon is for unblocking applications, websites, categories, and / or device-level features (eg, by directing the user to the user interface provided by Personal Configuration Editor 318). It may be displayed with a user interface element.

1つ以上の実装形態では、ブロックの例外は、たとえ時間ベースの制限に違反する場合であっても、アプリケーション、ウェブサイト、及び/又は時間ベースの制限の既定のセットに適用され得る。例えば、ユーザが全体的なデバイス使用に対する時間ベースの制限を指定する場合、既定のセット内のアプリケーション(例えば、電話、アラームクロック、地図などのシステムアプリケーション)は、ユーザに利用可能であり続け、ブロックされない場合がある。アプリケーションの既定のセットは、たとえ使用時間が対応する時間ベースの制限に違反している場合であっても、ユーザがどの(例えば、カテゴリに関連付けられた)アプリケーション、ウェブサイト、及び/又はデバイスレベル機能をブロックすべきでないかを指定できるように、ユーザが選択可能であってもよい。 In one or more implementations, block exceptions may apply to a default set of applications, websites, and / or time-based limits, even if they violate time-based limits. For example, if a user specifies a time-based limit on overall device usage, the applications in the default set (eg, system applications such as phones, alarm clocks, maps, etc.) remain available to the user and block. It may not be done. The default set of applications is at the application, website, and / or device level where the user (eg, associated with a category), even if the usage time violates the corresponding time-based limit. It may be user-selectable so that you can specify whether the feature should be blocked.

1つ以上の実装形態では、使用監視モジュール334は、アプリケーションのユーザ削除を検出することができる。電子デバイス102は、アプリケーションを識別するローカルデータを除去することができる(例えば、アプリケーションIDを除去する、イベント情報を起動するなど)。しかしながら、パーソナル組織コントローラ302は、アプリケーションに対応するカテゴリの使用時間(例えば、インターバル/持続時間)の記録を修正しても、又はそうでなければ維持してもよい。 In one or more implementations, the usage monitoring module 334 can detect user deletion of the application. The electronic device 102 can remove local data that identifies the application (eg, removes the application ID, activates event information, and so on). However, the personal organization controller 302 may modify or otherwise maintain a record of usage time (eg, interval / duration) for the category corresponding to the application.

代替的に又は追加的に、使用監視モジュール334は、ウェブサイトに対応するブラウザ履歴のユーザ削除を検出してもよい。電子デバイス102は、ウェブサイトに対応するブラウザ履歴を識別するローカルデータを除去する(例えば、ドメイン名データを除去する)ことができる。しかしながら、パーソナル組織コントローラ302は、ウェブサイトに対応するカテゴリの使用時間(例えば、インターバル/持続時間)の記録を修正しても、又はそうでなければ維持してもよい。 Alternatively or additionally, the usage monitoring module 334 may detect user deletions in the browser history corresponding to the website. The electronic device 102 can remove local data that identifies the browser history corresponding to the website (eg, remove domain name data). However, the personal organization controller 302 may modify or otherwise maintain a record of usage time (eg, interval / duration) for the category corresponding to the website.

1つ以上の実装形態では、特定のデバイスを複数のユーザに関連付けることが可能である。例えば、(例えば、ラップトップとして例示される)電子デバイス104は、複数のユーザによって共有されてもよく、各ユーザは、それぞれのユーザアカウント(例えば、使用管理を行うクラウドベースのサービスプロバイダアカウント)を有する。したがって、第1のユーザが、電子デバイス104を使用して自身のそれぞれのクラウドベースのアカウントにログインした場合、アーキテクチャ300は、その第1のユーザのためのパーソナルデバイス使用時間を管理することができる。更に、第2のユーザがその後、電子デバイス104を使用して自身のクラウドベースのアカウントにログインする場合、アーキテクチャ300は、その第2のユーザのためのパーソナルデバイス使用時間を管理することができる。 In one or more implementations, it is possible to associate a particular device with multiple users. For example, the electronic device 104 (eg, exemplified as a laptop) may be shared by multiple users, with each user having their own user account (eg, a cloud-based service provider account that manages usage). Have. Thus, if a first user logs in to their respective cloud-based account using the electronic device 104, Architecture 300 can manage personal device usage time for that first user. .. Further, if the second user then logs in to his cloud-based account using the electronic device 104, the architecture 300 can manage the personal device usage time for that second user.

代替的に又は追加的に、電子デバイス104は、例えば、ユーザが電子デバイス104を使用して自身のクラウドベースのアカウントにログインしない場合、パーソナルデバイス使用時間のローカル管理を行うことができる。例えば、電子デバイス104は、パーソナル使用時間のローカル管理について1つ以上のローカルユーザアカウントを管理するように構成されたソフトウェアを実装することができる。したがって、第3のユーザが(例えば、デバイスにログインするだけではなく、自身のクラウドベースのアカウントにログインすることによって)単にデバイスを使用する場合、デバイスに対してローカルな制限を設定することができる。例えば、電子デバイス104上での(例えば、複数のデバイス及び/又は特定のオンライン使用にわたらない)ローカル使用に関して、アプリケーション、アプリケーションのカテゴリ、デバイスレベル機能、及び一般的なウェブブラウザの使用に制限を設定することができる。1つ以上の実装形態では、ローカル使用管理のためのソフトウェアにより、(例えば、子がデバイスにログインするが、自身のクラウドベースのアカウントにはログインしない場合)電子デバイス104に対してローカルなユーザアカウント/プロファイルに基づいて、親(複数)が自身の子(複数)に対する制限の設定することができる。使用データは、ローカル制限に関してローカルに追跡されてもよい。加えて、対応する通知、使用統計、インタフェース、アプリケーションのブロック、カテゴリ及び/又はデバイスレベル機能、バジェット増大の要求などは、本明細書に記載されるように適用され得るが、ローカルデバイスの使用に限定され得る。 Alternatively or additionally, the electronic device 104 can perform local management of personal device usage time, for example, if the user does not log in to his or her cloud-based account using the electronic device 104. For example, electronic device 104 can implement software configured to manage one or more local user accounts for local management of personal usage time. Therefore, if a third user simply uses the device (for example, by logging in to their cloud-based account rather than just logging in to the device), they can set local restrictions on the device. .. Restrictions on applications, application categories, device-level features, and general web browser use, for example, for local use on electronic device 104 (eg, not across multiple devices and / or specific online use). Can be set. In one or more implementations, software for local usage management provides a user account that is local to the electronic device 104 (for example, if the child logs in to the device but not to its own cloud-based account). / Based on the profile, parents (plural) can set restrictions on their children (plural). Usage data may be tracked locally with respect to local limits. In addition, corresponding notifications, usage statistics, interfaces, application blocks, category and / or device level features, budget growth requirements, etc. may apply as described herein, but to the use of local devices. Can be limited.

1つ以上の実装形態では、アーキテクチャ300の構成要素302〜334のうちの1つ以上は、ホストプロセッサ202によって実行されるとホストプロセッサ202に特定の機能(単数又は複数)を実行させる、メモリ204に記憶されたソフトウェア命令を介して実装される。 In one or more implementations, one or more of the components 302 to 334 of the architecture 300, when executed by the host processor 202, causes the host processor 202 to perform a particular function (s), memory 204. Implemented via software instructions stored in.

1つ以上の実装形態では、アーキテクチャ300の構成要素302〜334のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)、ハードウェア(例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、若しくは任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。1つ以上の実装形態では、図示された構成要素の一部又は全ては、ハードウェア及び/若しくは回路を共有してもよく、並びに/又は図示された構成要素のうちの1つ以上は、専用のハードウェア及び/若しくは回路を利用してもよい。本開示では、主題の技術の様々な態様によるこれらのモジュールの更なる特徴及び機能について更に説明する。 In one or more implementations, one or more of the components 302 to 334 of the architecture 300 are software (eg, subroutines and codes), hardware (eg, application specific integrated circuits (ASICs), field programmable gates). It may be implemented in an array (FPGA), programmable logic device (PLD), controller, state machine, gate logic, discrete hardware component, or any other suitable device), and / or a combination of both. In one or more implementations, some or all of the illustrated components may share hardware and / or circuitry, and / or one or more of the illustrated components are dedicated. Hardware and / or circuits may be used. This disclosure further describes further features and functions of these modules in various aspects of the subject technology.

図4は、1つ以上の実装形態による、別のユーザのデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示している。例えば、その様々な構成要素402〜430を含むアーキテクチャ400は、電子デバイス102〜103に関する別のユーザのデバイス使用時間を管理するために、電子デバイス104のホストプロセッサ202上で実行する1つ以上のソフトウェアモジュールによって、実装することができる。別の実施例では、アーキテクチャ400は、カスタムハードウェア(例えば、1つ以上のコプロセッサ)により実装される、1つ以上のソフトウェアモジュールによって実装することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。 FIG. 4 shows an exemplary architecture of a system for managing device usage time of another user in one or more implementations. For example, architecture 400, which includes its various components 402-430, is one or more running on host processor 202 of electronic device 104 to manage another user's device usage time with respect to electronic devices 102-103. It can be implemented by a software module. In another embodiment, architecture 400 can be implemented by one or more software modules implemented by custom hardware (eg, one or more coprocessors). However, not all of the depicted components may be used in all implementations, and one or more implementations may include additional or different components to those shown in the figure. Modifications of component configurations and types can be made without departing from the spirit or scope of the claims set forth herein. Additional components, different components, or fewer components may be provided.

1つ以上の実装形態では、アーキテクチャ400の少なくとも一部分は、子の電子デバイス102〜103のデバイス使用を管理するために、親の電子デバイス104上に実装されてもよい。アーキテクチャ400は、親管理デバイスの子の使用に限定されず、ユーザが別のユーザのデバイス使用を管理する他のシナリオに適用され得る。このように、アーキテクチャ400は、「親」ユーザ(例えば、電子デバイス104の)及び「子」ユーザ(例えば、電子デバイス102〜103の)に関して説明されているが、アーキテクチャは一般に、任意の2人のユーザに適用され得る。 In one or more implementations, at least a portion of the architecture 400 may be mounted on the parent electronic device 104 to manage device use of the child electronic devices 102-103. Architecture 400 is not limited to the use of children of parent-managed devices and may apply to other scenarios in which a user manages another user's device usage. Thus, while architecture 400 is described for a "parent" user (eg, electronic device 104) and a "child" user (eg, electronic devices 102-103), the architecture is generally any two. Can be applied to users of.

1つ以上の実装形態では、親子関係は、例えば、親(複数)及び子(複数)の役割を定義するシステムによって事前定義されてもよい。役割は、親ユーザによって設定された構成データに基づいて定義されてもよい。例えば、親及び子の役割は、親(複数)及び子(複数)の登録されたユーザアカウントによって定義されてもよく、それぞれのユーザアカウントは、親子関係を示す。この点に関して、(例えば、登録されたアカウントへのログインに基づいて)親(単数又は複数)及び/又は子(複数)の登録されたアカウントに関連付けられたデバイスはグループ化され、家族単位(例えば、信頼の輪の一部、又はデバイスの信頼されたグループとして)判定されてもよい。本明細書に記載されるように、デバイスは、信頼できるデバイスによってのみアクセス可能な鍵を介して、暗号化された使用データ及び/又は時間ベースの制限データにアクセスすることができる。1つ以上の実装形態では、信頼できるデバイスがグループから除去される場合、残りの信頼できるデバイス用に鍵(単数又は複数)を再生成することができる。 In one or more implementations, the parent-child relationship may be predefined, for example, by a system that defines the roles of the parent (plural) and the child (plural). Roles may be defined based on configuration data set by the parent user. For example, the roles of parent and child may be defined by the registered user accounts of the parent (plurality) and the child (plurality), and each user account indicates a parent-child relationship. In this regard, the devices associated with the parent (s) and / or child (s) registered accounts (eg, based on login to the registered account) are grouped and grouped into family units (eg,). , Part of the circle of trust, or as a trusted group of devices). As described herein, the device can access encrypted usage data and / or time-based restricted data via a key that is only accessible by trusted devices. In one or more implementations, if a trusted device is removed from the group, the key (s) can be regenerated for the remaining trusted devices.

アーキテクチャ400は、使用データベース424及び構成データベース428を有する、データベース422を含む。使用データベース424は、アプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に関する、電子デバイス102〜103の子ユーザによる使用時間に対応する使用データを記憶してもよい。加えて、構成データベース428は、電子デバイス104の親ユーザによって設定された時間ベースの制限(例えば、割当量及び/又は制限時間)を記憶してもよい。時間ベースの制限は、それぞれのアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に対して、電子デバイス102〜103の子ユーザに適用される。1つ以上の実装形態では、データベース422は、親子(例えば、電子デバイス102〜104)の両方に関連付けられた複数のデバイスにわたって使用時間及び時間ベースの制限を同期させる際に使用され得る、クラウドミラーリング構成要素426を含む。 Architecture 400 includes a database 422 with a database used 424 and a configuration database 428. The usage database 424 may store usage data corresponding to usage time by child users of electronic devices 102-103 regarding applications, websites, applications and / or website categories, and / or device-level functions. In addition, the configuration database 428 may store time-based limits (eg, quotas and / or time limits) set by the parent user of electronic device 104. Time-based limits apply to child users of electronic devices 102-103 for their respective applications, websites, application and / or website categories, and / or device-level features. In one or more implementations, database 422 can be used to synchronize usage time and time-based limits across multiple devices associated with both parent and child (eg, electronic devices 102-104), cloud mirroring. Includes component 426.

家族構成エディタ420は、時間ベースの制限を設定及び/又は調整するためのユーザインタフェースを提供してもよい。家族構成エディタ420によって提供されるユーザインタフェースは、それぞれの(例えば、異なる)時間ベースの制限を設定するためのユーザインタフェース要素を含んでもよい。時間ベースの制限は、例えば、図3に関して上述したように、しかし、子ユーザに関して、割当量(単数又は複数)又は制限時間(単数又は複数)に対応してもよい。加えて、家族構成エディタ420は、図3に関して上述したように、しかし、子ユーザに関して、他のタイプの制限(例えば、時間、量、地理的位置、デバイス環境/条件、連絡先に基づく制限)、並びに複合制限を提供してもよい。加えて、家族構成エディタ420は、例えば、図3に関して上述したように、しかし、子ユーザに関して、ユーザ選択されたアプリケーション、ウェブサイト、(例えば、アプリケーション及び/若しくはウェブサイトの)カテゴリ、並びに/又はデバイスレベル機能に対する(例えば、時間ベースの)制限を設定するためのユーザインタフェース要素を含んでもよい。1つ以上の実装形態では、家族構成エディタ420によって提供されるユーザインタフェースは、子ユーザが、他のアプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能にアクセスすることを許可される前に、第1の時間ベースの目標(例えば、デバイス上での1時間の教育的な読書)を実行することを要求され得るように、時間ベースの制限と連携する目標を設定するためのユーザインタフェース要素を含んでもよい。 The family structure editor 420 may provide a user interface for setting and / or adjusting time-based limits. The user interface provided by the Family Configuration Editor 420 may include user interface elements for setting individual (eg, different) time-based limits. Time-based limits may correspond to quotas (s) or time limits (s), for example, as described above with respect to FIG. 3, but for child users. In addition, the Family Configuration Editor 420, as described above with respect to FIG. 3, but with respect to child users, has other types of restrictions (eg, time, quantity, geographic location, device environment / conditions, contact-based restrictions). , And compound restrictions may be provided. In addition, the Family Configuration Editor 420, for example, as described above with respect to FIG. 3, but with respect to child users, user-selected applications, websites, categories (eg, applications and / or websites), and / or It may include user interface elements for setting (eg, time-based) limits on device-level features. In one or more implementations, the user interface provided by Family Configuration Editor 420 is before child users are allowed access to other applications, websites, categories, and / or device-level features. User interface elements for setting goals that work with time-based limits so that they may be required to perform a first time-based goal (eg, one hour of educational reading on a device). It may be included.

アーキテクチャ400は、使用管理モジュール430と通信し、かつ子ユーザによる使用時間を閲覧するためのユーザインタフェースを親に提供し得る、他の使用ビューワ418を更に含む。例えば、他の使用ビューワ418によって提供されるユーザインタフェースは、図3に関して上述したように、しかし子ユーザに関して、全体的なデバイス使用時間、アプリケーション(単数又は複数)(例えば、アプリケーション毎)、ウェブサイト(例えば、ウェブサイト毎)、デバイスレベル機能(例えば、機能毎)、及び/又はアプリケーション/ウェブサイトのカテゴリ(例えば、カテゴリ毎)のうちの1つ以上に対するそれぞれの使用時間を示すことができる。加えて、他の使用ビューワ418によって提供されるユーザインタフェースは、図3に関して上述したように、しかしながら、子ユーザに関して、(例えば、構成データベース428に基づいて)それぞれの時間ベースの制限に対する使用を表示することができる。 Architecture 400 further includes other usage viewers 418 that can communicate with the usage management module 430 and provide the parent with a user interface for viewing usage time by child users. For example, the user interface provided by another usage viewer 418 is as described above with respect to FIG. 3, but for child users, overall device usage time, applications (s), applications (eg, per application), websites. It can indicate the usage time for each one or more of (eg, per website), device level features (eg, per feature), and / or application / website categories (eg, per category). In addition, the user interface provided by the other usage viewer 418, as described above with respect to FIG. 3, however, displays usage for each time-based limit for child users (eg, based on configuration database 428). can do.

アーキテクチャ400は、サーバコンジット404、メッセージ(「MSG」)システム転送モジュール408、クラウドチャネル410、構成データ持続モジュール412、及び使用データ持続モジュール406を含む、家族組織コントローラ402を更に含む。構成データ持続モジュール412は、例えば、図3に関して上述したように、時間ベースの制限に対応する構成データを取得するために、構成データベース428にアクセスすることができる。使用データ持続モジュール406は、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に対する子によるそれぞれの使用時間(単数又は複数)を示すデータレコード(単数又は複数)を記憶し、例えば、図3に関して上述したように、それらのレコードを使用データベース424に記憶することができる。 Architecture 400 further includes a family organization controller 402, including a server conduit 404, a message (“MSG”) system transfer module 408, a cloud channel 410, a configuration data persistence module 412, and a usage data persistence module 406. The configuration data persistence module 412 can access the configuration database 428 to obtain configuration data corresponding to the time-based limitation, for example, as described above with respect to FIG. The usage data persistence module 406 stores data records (s) indicating each child's usage time (s) for applications, websites, categories, and / or device-level features, eg, with respect to FIG. As mentioned above, those records can be stored in the usage database 424.

MSGシステム転送モジュール408は、メッセージ(例えば、デバイス間メッセージ)を介して使用を通信するように構成された転送モジュールに対応してもよい。したがって、MSGシステム転送モジュール408により、電子デバイス102〜103と関連付けられた子の使用データが同期され、電子デバイス104を介した親によるアクセスを可能にすることができる。したがって、子による使用アクティビティに基づいて使用時間に変更がある場合、MSGシステム転送モジュール408は、子モジュール416と連携して、それらの変更を親のデバイス(例えば、電子デバイス104)に同期させる。1つ以上の実装形態では、MSGシステム転送モジュール408は、MSGシステム転送モジュール508と連携して(図5に関して以下で論じられるように)、親のデバイスと子のデバイスとの間でエンドツーエンド暗号化メッセージを送信することができる。 The MSG system transfer module 408 may correspond to a transfer module configured to communicate usage via a message (eg, a device-to-device message). Therefore, the MSG system transfer module 408 can synchronize the child usage data associated with the electronic devices 102-103 and allow access by the parent via the electronic device 104. Therefore, if there are changes in usage time based on usage activity by the child, the MSG system transfer module 408 works with the child module 416 to synchronize those changes to the parent device (eg, electronic device 104). In one or more implementations, the MSG system transfer module 408 works in conjunction with the MSG system transfer module 508 (as discussed below with respect to FIG. 5) to end-to-end between the parent device and the child device. You can send encrypted messages.

更に、MSGシステム転送モジュール408は、他の親モジュール414と連携して、それらの変更を第2の親の他の電子デバイス(単数又は複数)(図示せず)に同期させることができる。1つ以上の実装形態では、アーキテクチャ400はまた、第2の親の電子デバイス(単数又は複数)上に実装されてもよく、それによって、第2の親は、子の使用時間を閲覧することができ、子に対する時間ベースの制限に変更を加えることができる。他の親モジュール414は、(例えば、いずれかの親によって設定されるように)子の使用時間及び/又は時間ベースの制限に関して変更を同期させるように構成されている。 In addition, the MSG system transfer module 408 can work with other parent modules 414 to synchronize their changes to other electronic devices (s) (not shown) of the second parent. In one or more implementations, the architecture 400 may also be implemented on the second parent's electronic device (s) so that the second parent can view the child's usage time. And can make changes to the time-based limits for children. The other parent module 414 is configured to synchronize changes with respect to child usage time and / or time-based limits (eg, as set by either parent).

1つ以上の実装形態では、アーキテクチャ400の構成要素402〜430のうちの1つ以上は、ホストプロセッサ202によって実行されるとホストプロセッサ202に特定の機能(単数又は複数)を実行させる、メモリ204に記憶されたソフトウェア命令を介して実装される。 In one or more implementations, one or more of the components 402-430 of the architecture 400 causes the host processor 202 to perform a particular function (s) when executed by the host processor 202, the memory 204. Implemented via software instructions stored in.

1つ以上の実装形態では、アーキテクチャ400の構成要素402〜430のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)、及び/又はハードウェア(例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、若しくは任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。1つ以上の実装形態では、図示された構成要素の一部又は全ては、ハードウェア及び/若しくは回路を共有してもよく、並びに/又は図示された構成要素のうちの1つ以上は、専用のハードウェア及び/若しくは回路を利用してもよい。本開示では、主題の技術の様々な態様によるこれらのモジュールの更なる特徴及び機能について更に説明する。 In one or more implementations, one or more of the components 402-430 of the architecture 400 are software (eg, subroutines and code) and / or hardware (eg, application specific integrated circuits (ASICs)). Implemented in field programmable gate arrays (FPGAs), programmable logic devices (PLDs), controllers, state machines, gate logic, discrete hardware components, or any other suitable device), and / or a combination of both. May be good. In one or more implementations, some or all of the illustrated components may share hardware and / or circuitry, and / or one or more of the illustrated components are dedicated. Hardware and / or circuits may be used. This disclosure further describes further features and functions of these modules in various aspects of the subject technology.

図5は、1つ以上の実装形態による、別のユーザによって設定された時間ベースの制限に基づいて、パーソナルデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示している。例えば、その様々な構成要素502〜544を含むアーキテクチャ500は、電子デバイス102のホストプロセッサ202(例えば、又は電子デバイス103)上で実行する1つ以上のソフトウェアモジュールによって実装することができる。別の実施例では、アーキテクチャ500は、カスタムハードウェア(例えば、1つ以上のコプロセッサ)により実装される、1つ以上のソフトウェアモジュールによって実装することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。 FIG. 5 shows an exemplary architecture of a system for managing personal device usage time based on time-based limits set by another user in one or more implementations. For example, architecture 500, including its various components 502-544, can be implemented by one or more software modules running on host processor 202 (eg, or electronic device 103) of electronic device 102. In another embodiment, architecture 500 can be implemented by one or more software modules implemented by custom hardware (eg, one or more coprocessors). However, not all of the depicted components may be used in all implementations, and one or more implementations may include additional or different components to those shown in the figure. Modifications of component configurations and types can be made without departing from the spirit or scope of the claims set forth herein. Additional components, different components, or fewer components may be provided.

1つ以上の実装形態では、アーキテクチャ500の少なくとも一部分は、図4に関して上述したように、電子デバイス104を介して親によって設定された任意の時間ベースの制限を考慮して、デバイス使用時間をパーソナルに管理するために、子の電子デバイス102上に実装されてもよい。しかしながら、アーキテクチャ500は、子のデバイス使用に限定されず、ユーザの使用時間が別のユーザによって管理される他のシナリオに適用され得る。したがって、アーキテクチャ500は、「子」ユーザ(例えば、電子デバイス102〜103の)及び「親」ユーザ(例えば、電子デバイス104の)に関して説明されているが、アーキテクチャは、一般に任意の2人のユーザに適用され得る。 In one or more implementations, at least a portion of the architecture 500 personalizes device usage time, taking into account any time-based limits set by the parent via the electronic device 104, as described above with respect to FIG. It may be implemented on the child electronic device 102 for management. However, architecture 500 is not limited to child device usage and may be applied to other scenarios in which a user's usage time is managed by another user. Thus, while architecture 500 is described for "child" users (eg, electronic devices 102-103) and "parent" users (eg, electronic device 104), the architecture is generally any two users. Can be applied to.

アーキテクチャ500は、使用データベース532及び構成データベース536を有する、データベース530を含む。使用データベース532は、アプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に関する、電子デバイス102〜103の子ユーザによる使用時間に対応する使用データを記憶してもよい。加えて、構成データベース536は、電子デバイス102の親ユーザによって設定された時間ベースの制限(例えば、割当量及び/又は制限時間)を記憶してもよい。時間ベースの制限は、それぞれのアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に対して、電子デバイス102〜103の子ユーザに適用される。1つ以上の実装形態では、データベース530は、親と子の両方に関連付けられた複数のデバイス(例えば、電子デバイス102〜104)にわたって使用時間及び時間ベースの制限を同期させる際に使用され得るクラウドミラーリング構成要素534を含む。 Architecture 500 includes database 530, which has a database used 532 and a configuration database 536. The usage database 532 may store usage data corresponding to usage time by child users of electronic devices 102-103 with respect to applications, websites, applications and / or website categories, and / or device-level features. In addition, the configuration database 536 may store time-based limits (eg, quotas and / or time limits) set by the parent user of electronic device 102. Time-based limits apply to child users of electronic devices 102-103 for their respective applications, websites, application and / or website categories, and / or device-level features. In one or more implementations, database 530 can be used to synchronize usage time and time-based limits across multiple devices (eg, electronic devices 102-104) associated with both parents and children. Includes mirroring component 534.

パーソナル構成エディタ514は、時間ベースの制限を設定及び/又は調整するためのユーザインタフェースを提供してもよい。パーソナル構成エディタ514によって提供されるユーザインタフェースは、それぞれの(例えば、異なる)時間ベースの制限を設定するためのユーザインタフェース要素を含んでもよい。時間ベースの制限は、例えば、図3に関して上述したように、個人割当量(単数又は複数)又は制限時間(単数又は複数)を設定することに対応してもよい。加えて、パーソナル構成エディタ514は、図3に関して上述したように、他のタイプの制限(例えば、時間、量、地理的位置、デバイス環境/条件、連絡先に基づく制限)、並びに複合制限を提供してもよい。加えて、パーソナル構成エディタ514は、例えば、図3に関して上述したように、選択されたアプリケーション、ウェブサイト、(例えば、アプリケーション及び/若しくはウェブサイトの)カテゴリ、並びに/又はデバイスレベル機能に関するパーソナルな(例えば、時間ベースの)制限を設定するためのユーザインタフェース要素を含んでもよい。 The personal configuration editor 514 may provide a user interface for setting and / or adjusting time-based limits. The user interface provided by the personal configuration editor 514 may include user interface elements for setting each (eg, different) time-based limit. Time-based limits may correspond, for example, to setting personal quotas (s) or time limits (s), as described above with respect to FIG. In addition, Personal Configuration Editor 514 provides other types of restrictions (eg, time, quantity, geographic location, device environment / conditions, contact-based restrictions), as well as compound restrictions, as described above with respect to FIG. You may. In addition, the personal configuration editor 514, for example, as described above with respect to FIG. 3, is for personal (eg, application and / or website) categories and / or device-level features of the selected application, website. For example, it may include a user interface element for setting (time-based) limits.

この点に関して、パーソナル構成エディタ514は、電子デバイス104を介して親ユーザによって設定された時間ベースの制限を考慮して、子ユーザによって使用されてもよい。例えば、パーソナル構成エディタ514によって提供されるユーザインタフェースは、(例えば、親によって設定された)現在の時間ベースの制限を表示することができ、子ユーザがそれらの時間ベースの制限をより制限的にすることを可能にすることができる。例えば、親が、アプリケーション、ウェブサイト、及び/又はカテゴリに対して2時間の時間ベースの割当量を設定した場合、子ユーザは、パーソナル構成エディタ514によって提供されたユーザインタフェースを介して時間ベースの制限を閲覧することができる。子は、パーソナル構成エディタ514によって提供されたユーザインタフェースを介して、例えば、2時間の割当量を1時間に変更することによって、その時間ベースの制限がより制限的になるように修正し得る。そのような変更は、構成データベース536内で反映され、親の電子デバイス104と(例えば、後述するように、MSG転送システム508及び親モジュール510を介して)同期される。しかしながら、親によって設定された時間ベースの制限は、子によって設定された時間ベースの制限(単数又は複数)よりも制限的でない場合がある。換言すれば、親の制限(単数又は複数)は、子が制限(単数又は複数)をより制限的でなく緩める設定を試みた場合に、子の制限に勝ることができる。 In this regard, the personal configuration editor 514 may be used by the child user, taking into account the time-based limits set by the parent user via the electronic device 104. For example, the user interface provided by the personal configuration editor 514 can display current time-based limits (eg, set by the parent), allowing child users to make those time-based limits more restrictive. Can be made possible. For example, if the parent sets a time-based quota of 2 hours for applications, websites, and / or categories, the child users will be time-based via the user interface provided by the personal configuration editor 514. You can browse the restrictions. The child may modify the time-based limit to be more restrictive, for example, by changing the 2-hour quota to 1 hour via the user interface provided by the personal configuration editor 514. Such changes are reflected in the configuration database 536 and synchronized with the parent electronic device 104 (eg, via the MSG transfer system 508 and the parent module 510, as described below). However, the time-based limits set by the parent may be less restrictive than the time-based limits set by the child (s). In other words, the parental limit (s) can outweigh the child's limit if the child attempts to set the limit (s) to be less restrictive.

アーキテクチャ500は、パーソナル使用時間を閲覧するためのユーザインタフェースを提供し得るパーソナル使用ビューワ512を更に含む。例えば、パーソナル使用ビューワ512によって提供されるユーザインタフェースは、図3に関して上述したように、全体的なデバイス使用時間、アプリケーション(単数又は複数)(例えば、アプリケーション毎)、ウェブサイト(例えば、ウェブサイト毎)、デバイスレベル機能(例えば、機能毎)、及び/又はアプリケーション/ウェブサイトのカテゴリ(例えば、カテゴリ毎)のうちの1つ以上に対するそれぞれの使用時間を示すことができる。加えて、パーソナル使用ビューワ512によって提供されるユーザインタフェースは、図3に関して上述したように、(例えば、構成データベース536に基づいて)それぞれの時間ベースの制限に対する使用を表示することができる。 Architecture 500 further includes a personal use viewer 512 that may provide a user interface for viewing personal use time. For example, the user interface provided by the Personal Use Viewer 512 may include overall device usage time, applications (s) (eg, per application), websites (eg, per website), as described above with respect to FIG. ), Device-level features (eg, by feature), and / or application / website categories (eg, by category), each of which can indicate usage time. In addition, the user interface provided by the Personal Use Viewer 512 can display usage for each time-based limit (eg, based on the configuration database 536), as described above with respect to FIG.

アーキテクチャ500は、構成データ持続モジュール526と、使用データ持続モジュール528と、サーバコンジット524と、内部転送モジュール518と、クライアントコンジット520と、構成ソース522とを含む、パーソナル組織コントローラ516を更に含む。構成データ持続モジュール526は、例えば、図3に関して上述したように、時間ベースの制限に対応する構成データを取得するために、構成データベース536にアクセスすることができる。使用データ持続モジュール528は、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に対する子によるそれぞれの使用時間(単数又は複数)を示すデータレコード(単数又は複数)を記憶し、例えば、図3に関して上述したように、それらのレコードを使用データベース532に記憶することができる。 Architecture 500 further includes a personal organization controller 516, including a configuration data persistence module 526, a data persistence module 528 used, a server conduit 524, an internal transfer module 518, a client conduit 520, and a configuration source 522. The configuration data persistence module 526 can access the configuration database 536 to obtain configuration data corresponding to the time-based limitation, for example, as described above with respect to FIG. The usage data persistence module 528 stores data records (s) indicating each child's usage time (s) for applications, websites, categories, and / or device-level features, eg, with respect to FIG. As mentioned above, those records can be stored in the usage database 532.

構成データ持続モジュール526は、例えば、図3に関して上述したように、サーバコンジット524、内部転送モジュール518、クライアントコンジット520、構成ソース522、使用管理モジュール538、及びデバイス管理モジュール540を介して、(例えば、親及び/又は子によって設定された時間ベースの制限に対応する)構成データを渡してもよい。更に、デバイス管理モジュール540は、図3に関して上述したように、使用追跡モジュール542及び使用監視モジュール544と連携して、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に対して、ユーザの複数のデバイスにわたる使用データにアクセスして集約(重複排除)し、ユーザのプライバシーをユーザの複数のデバイス(例えば、電子デバイス102〜103)にわたって維持し、使用データを集約し、(例えば、クラウドベース同期及び/又はデバイス間同期を使用して)同期ポリシーに基づいて、子の複数のデバイス間のデータを同期させ、時間ベースの違反を検出し、それぞれのアプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能を(例えば、既定の例外を用いて)通知及び/又はブロックし、(例えば、使用データの抽出された記録を維持しながら識別データを除去することによって)アプリケーション及び/又はウェブサイトの削除を行うことができる。 The configuration data persistence module 526, for example, via the server conduit 524, the internal transfer module 518, the client conduit 520, the configuration source 522, the usage management module 538, and the device management module 540, as described above with respect to FIG. , Corresponding to the time-based limits set by the parent and / or child). Further, the device management module 540, as described above with respect to FIG. 3, works with the usage tracking module 542 and the usage monitoring module 544 for a plurality of users for applications, websites, categories, and / or device level functions. Access and aggregate (deduplication) usage data across devices, maintain user privacy across multiple users' devices (eg, electronic devices 102-103), aggregate usage data (eg, cloud-based synchronization) Synchronize data between multiple child devices and detect time-based violations based on synchronization policies (and / or using device-to-device synchronization) for each application, website, category, and / or device. Deletion of applications and / or websites (eg, by removing identification data while maintaining an extracted record of usage data) by notifying and / or blocking level functionality (eg, with default exceptions). It can be performed.

更に、アーキテクチャ500は、MSGシステム転送モジュール508と、クライアントコンジット504と、構成ソースモジュール506とを含む、家族組織コントローラ502を含む。MSGシステム転送モジュール508により、電子デバイス102〜103に関連付けられた子の使用データを同期して、親モジュール510を介した電子デバイス102上の親によるアクセスが可能になる。したがって、子による使用アクティビティに基づいて使用時間に変更がある場合、MSGシステム転送モジュール508は、親モジュール510を介して、及びMSGシステム転送モジュール408と連携して、それらの変更を親のデバイス(例えば、電子デバイス102)に同期させる。 In addition, architecture 500 includes a family organization controller 502 that includes an MSG system transfer module 508, a client conduit 504, and a configuration source module 506. The MSG system transfer module 508 synchronizes the child usage data associated with the electronic devices 102-103 and allows access by the parent on the electronic device 102 via the parent module 510. Therefore, if there are changes in usage time based on usage activity by the child, the MSG system transfer module 508 makes those changes via the parent module 510 and in conjunction with the MSG system transfer module 408. For example, it is synchronized with the electronic device 102).

MSGシステム転送モジュール508は、MSGシステム転送モジュール408と連携して、親のデバイスと子のデバイスとの間でエンドツーエンド暗号化メッセージを送信することができ、メッセージは、子に関連付けられた時間ベースの制限及び/又は使用時間を示す。更に、デバイス管理モジュール540が(使用追跡モジュール542及び使用監視モジュール544と連携して)時間ベースの制限の違反を検出したことに応じて、子のデバイスは、MSGシステム転送モジュール508を介して、その違反を親に通知することができる。 The MSG system transfer module 508 can work with the MSG system transfer module 408 to send an end-to-end encrypted message between the parent device and the child device, and the message is the time associated with the child. Indicates the base limit and / or usage time. Further, in response to device management module 540 detecting a time-based limit violation (in conjunction with usage tracking module 542 and usage monitoring module 544), the child device via the MSG system transfer module 508. The violation can be notified to the parent.

上記のように、親は、子の時間ベースの目標(例えば、他のデバイスアクティビティの前に1時間の読書が必要である)を設定することができる。したがって、デバイス管理モジュール540は、子が他のアプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能を使用することを許可する前に、時間ベースの目標に到達したことを検出するように構成されてもよい。 As mentioned above, parents can set time-based goals for their children (eg, one hour of reading is required before other device activity). Therefore, the device management module 540 is configured to detect that a time-based goal has been reached before allowing the child to use other applications, websites, categories, and / or device-level features. You may.

1つ以上の実装形態では、図3に関して上述した上記の同期ポリシーの態様はまた、子のデバイスと親のデバイスとの間の同期にも適用され得る。例えば、子が単一のデバイスの代わりに複数の電子デバイスを有する場合、同期頻度を増大させることができ、子は、時間ベースの制限(例えば、割当量)を受け、子の使用時間は、時間ベースの制限(例えば、割当量)に近づき、並びに/あるいは、使用時間の閲覧及び/又は時間ベースの制限の調整に関して、ユーザ対話が検出される。同期のタイプは、(例えば、MSGシステム転送モジュール508を介した)メッセージ転送に基づき得る。代替的に又は追加的に、子のデバイスと親のデバイスとの間の同期は、サーバベースであってもよい。 In one or more implementations, the aspects of the synchronization policy described above with respect to FIG. 3 may also be applied to synchronization between a child device and a parent device. For example, if the child has multiple electronic devices instead of a single device, the synchronization frequency can be increased, the child is subject to time-based limits (eg, quotas), and the child's usage time is User interactions are detected with respect to approaching time-based limits (eg, quotas) and / or viewing usage time and / or adjusting time-based limits. The type of synchronization may be based on message forwarding (eg, via MSG system forwarding module 508). Alternatively or additionally, the synchronization between the child device and the parent device may be server-based.

この点に関して、サーバ(例えば、サーバ108)は、制限データ及び/又は使用データを暗号化された方式で記憶することができ、親及び子のデバイスには、サーバにアクセス可能でないそれぞれの鍵に基づいてデータへのアクセスが提供される。更に、サーバは、特定のウェブサイト及び/又はその対応するウェブページ(例えば、xyz.com/123)ではなく、ウェブサイトをホスティングするドメイン(例えば、ドメイン「xyz.com」)に関する使用データを記憶することができる。例示的な実装形態では、サーバベースの共有機構は、子のデバイス(例えば、電子デバイス102〜103)及び親のデバイス(例えば、電子デバイス104)によってのみアクセス可能な1つ以上の暗号化データコンテナによって実装されてもよい。例えば、暗号化データコンテナは、異なるユーザアカウントに対応する暗号化データを記憶するための論理コンテナ(例えば、親及び/又は子のユーザアカウントに関連付けられた1つ以上の論理コンテナ)であってもよい。論理コンテナへのアクセスは、(例えば、制限及び/又は使用データに関して)親及び/又は子に登録されたデバイスに制限され、登録されたデバイス上に記憶されたそれぞれの鍵を介してアクセス可能である。この点に関して、サーバ108は、コンテナ上に記憶された(例えば、使用及び/又は時間ベースの制限用の)暗号化データへのアクセスを有し得ない。サーバ上に暗号化データを記憶することにより、子のデバイスは、たとえ親(複数)のデバイス(単数又は複数)がオフラインであっても、時間ベースの制限にアクセスすることができる。加えて、親のデバイスは、子のデバイスがオフラインであるときに、制限を設定するために使用されてもよい。更に、メッセージ転送システムは、使用時間及び/又は時間ベースの制限に関連するメッセージに対してタイムツーライブ(TTL)を実装することができるが、TTLは、サーバベースの実装形態において適用されなくてもよい。 In this regard, the server (eg, server 108) can store restricted and / or used data in an encrypted manner, with parent and child devices at their respective keys inaccessible to the server. Access to the data is provided based on. In addition, the server stores usage data for the domain hosting the website (eg, domain "xyz.com") rather than for a particular website and / or its corresponding web page (eg, xyz.com/123). can do. In an exemplary implementation, the server-based sharing mechanism is one or more encrypted data containers that are only accessible by the child device (eg, electronic device 102-103) and the parent device (eg, electronic device 104). May be implemented by. For example, an encrypted data container may be a logical container for storing encrypted data corresponding to different user accounts (eg, one or more logical containers associated with parent and / or child user accounts). good. Access to the logical container is restricted to devices registered with the parent and / or child (eg, with respect to restricted and / or usage data) and can be accessed through their respective keys stored on the registered device. be. In this regard, the server 108 may not have access to encrypted data stored on the container (eg, for use and / or time-based restrictions). By storing the encrypted data on the server, the child device can access the time-based limit even if the parent device (s) are offline. In addition, the parent device may be used to set limits when the child device is offline. In addition, message forwarding systems can implement time-to-live (TTL) for messages related to usage time and / or time-based limits, but TTL is not applied in server-based implementations. May be good.

1つ以上の実装形態では、子ユーザは、時間ベースの制限に関して、親にバジェットの増大を要求することができる。時間ベースの制限が割当量に対応する場合、子のデバイスは、割当量の増大を要求するためのユーザインタフェースを提示することができる。時間ベースの制限が制限時間に対応する場合、子のデバイスは、使用の時間範囲の延長を要求するためのユーザインタフェースを提示することができる。増大したバジェットを要求するためのこれらのインタフェースは、パーソナル構成エディタ514によって提供されたインタフェースを介して、子ユーザが呼び出してもよい。代替的に又は追加的に、バジェットの増大を要求するためのインタフェースは、時間ベースの違反が発生したことを検出すると、(例えば、デバイス管理モジュール540及び使用追跡モジュール542によって)自動的に呼び出してもよい。また、時間ベースの違反が発生しそうであることを検出すると、例えば、使用時間が時間ベースの制限に近づいている場合に、インタフェースを呼び出してもよい。 In one or more implementations, the child user can require the parent to increase the budget with respect to time-based limits. If the time-based limit corresponds to the quota, the child device can present a user interface for requesting an increase in quota. If the time-based limit corresponds to the time limit, the child device can present a user interface for requesting an extension of the time range of use. These interfaces for requesting an increased budget may be called by child users via the interface provided by the personal configuration editor 514. Alternatively or additionally, an interface for requesting an increase in budget is automatically called (eg, by device management module 540 and usage tracking module 542) when it detects that a time-based breach has occurred. May be good. It may also call the interface when it detects that a time-based violation is likely to occur, for example, when the usage time is approaching the time-based limit.

子がバジェットの増大を要求したことに応じて、親のデバイスには、バジェットを増大するための対応する要求が提供されてもよい。それに応じて、親ユーザは、(例えば、家族構成エディタ420によって提供されたユーザインタフェースを介して)子のバジェットを増大させることができる。代替的に又は追加的に、子のバジェットは、ユーザ(例えば、親)がバジェットを増大させることを可能にする制限コードを入力することによって、子のデバイス自体(例えば、電子デバイス102〜103)上で直接増大させることができる。 In response to a child requesting an increase in budget, the parent device may be provided with a corresponding request to increase the budget. Accordingly, the parent user can increase the child budget (eg, via the user interface provided by the family structure editor 420). Alternatively or additionally, the child budget is the child device itself (eg, electronic devices 102-103) by entering a restriction code that allows the user (eg, the parent) to increase the budget. Can be increased directly above.

1つ以上の実装形態では、子のデバイス上の時間ベースの制限を受けるアプリケーションは、親のデバイス上に存在しない(例えば、インストールされていない)場合がある。そのようなアプリケーションの視覚的コンテキストを提供するために、親デバイスは、オンラインアプリケーションストアに関連付けられたパブリックエンドポイントなどのパブリックデータソースから、アプリケーションを表すアイコンを取得するように構成されてもよい。したがって、親のデバイス(例えば、電子デバイス104)は、アイコンを取得するために、任意の識別情報を提供する必要はない。例えば、電子デバイス104は、識別情報を提供することなく、アプリケーションの名前及び/又はアイコンを取得するために、パブリックデータソースに関連付けられたアプリケーションカタログにアクセスすることができる。このようにして、例えば、子アイデンティティ又は親アイデンティティについての情報が明らかにされないため、親及び/又は子のデバイスのプライバシーが保護される。アイコンは、例えば、家族構成エディタ420によって提供されるユーザインタフェース内で、時間ベースの違反が発生したときに親ユーザに提供される通知内で、時間ベースの違反に対してバジェットを増大するための子のデバイスからの通知要求内で、表示されてもよい。 In one or more implementations, time-based limited applications on the child device may not exist (eg, are not installed) on the parent device. To provide a visual context for such an application, the parent device may be configured to retrieve an icon representing the application from a public data source such as a public endpoint associated with an online application store. Therefore, the parent device (eg, electronic device 104) does not need to provide any identification information in order to acquire the icon. For example, the electronic device 104 can access the application catalog associated with a public data source to obtain the name and / or icon of the application without providing identification information. In this way, for example, the privacy of the parent and / or child device is protected because no information about the child identity or parent identity is revealed. The icon is for increasing the budget for a time-based breach, for example, in the user interface provided by the Family Configuration Editor 420, in the notification provided to the parent user when a time-based breach occurs. It may be displayed in the notification request from the child device.

1つ以上の実装形態では、アーキテクチャ500の構成要素502〜544のうちの1つ以上は、ホストプロセッサ202によって実行されるとホストプロセッサ202に特定の機能(単数又は複数)を実行させる、メモリ204に記憶されたソフトウェア命令を介して実装される。 In one or more implementations, one or more of the components 502 to 544 of Architecture 500, when executed by the host processor 202, causes the host processor 202 to perform a particular function (s), memory 204. Implemented via software instructions stored in.

1つ以上の実装形態では、アーキテクチャ500の構成要素502〜544のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)、及び/又はハードウェア(例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、若しくは任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。1つ以上の実装形態では、図示された構成要素の一部又は全ては、ハードウェア及び/若しくは回路を共有してもよく、並びに/又は図示された構成要素のうちの1つ以上は、専用のハードウェア及び/若しくは回路を利用してもよい。本開示では、主題の技術の様々な態様によるこれらのモジュールの更なる特徴及び機能について更に説明する。 In one or more embodiments, one or more of the components 502 to 544 of the architecture 500 are software (eg, subroutines and code) and / or hardware (eg, application specific integrated circuits (ASICs)). Implemented in field programmable gate arrays (FPGAs), programmable logic devices (PLDs), controllers, state machines, gate logic, discrete hardware components, or any other suitable device), and / or a combination of both. May be good. In one or more implementations, some or all of the illustrated components may share hardware and / or circuitry, and / or one or more of the illustrated components are dedicated. Hardware and / or circuits may be used. This disclosure further describes further features and functions of these modules in various aspects of the subject technology.

図6は、1つ以上の実装形態による、企業設定においてデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示す。例えば、アーキテクチャ600は、電子デバイス102〜104のうちのいずれかのホストプロセッサ202上で実行する1つ以上のソフトウェアモジュールによって実装することができる。別の実施例では、アーキテクチャ600は、カスタムハードウェア(例えば、1つ以上のコプロセッサ)により実装される、1つ以上のソフトウェアモジュールによって実装することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。 FIG. 6 shows an exemplary architecture of a system for managing device usage time in an enterprise configuration with one or more implementations. For example, architecture 600 can be implemented by one or more software modules running on the host processor 202 of any of the electronic devices 102-104. In another embodiment, the architecture 600 can be implemented by one or more software modules implemented by custom hardware (eg, one or more coprocessors). However, not all of the depicted components may be used in all implementations, and one or more implementations may include additional or different components to those shown in the figure. Modifications of component configurations and types can be made without departing from the spirit or scope of the claims set forth herein. Additional components, different components, or fewer components may be provided.

アーキテクチャ600は、クライアントコンジット604と、構成ソースモジュール606と、ハイパーテキスト転送プロトコル(HTTP)転送モジュール608とを含む企業組織コントローラ602を含む。アーキテクチャ600は、デバイス管理モジュール612と、使用追跡モジュール614と、使用監視モジュール616とを更に含む。構成要素602〜616は、図3〜図5に関して上述したものと同様の機能を実装してもよいが、企業のコンテキスト内においてである。企業の例としては、ビジネス、学校、アントゥレプレナーシップ、社会的企業、及び/又は他のタイプの組織が挙げられるが、これらに限定されない。この点に関して、企業組織コントローラ602は、(例えば、時間、量、地理的位置、デバイス環境/条件、連絡先、及び/又は複合制限に基づいて)HTTP転送モジュール608及びサーバモジュール610を介して、企業内のデバイスに設定された制限を管理するように構成されてもよい。 Architecture 600 includes an enterprise organization controller 602 that includes a client conduit 604, a configuration source module 606, and a hypertext transfer protocol (HTTP) transfer module 608. Architecture 600 further includes a device management module 612, a usage tracking module 614, and a usage monitoring module 616. Components 602-616 may implement similar functionality as described above with respect to FIGS. 3-5, but within the context of the enterprise. Examples of businesses include, but are not limited to, businesses, schools, entrepreneurship, social enterprises, and / or other types of organizations. In this regard, the enterprise organization controller 602 (eg, based on time, quantity, geographic location, device environment / conditions, contacts, and / or compound limits) via the HTTP transfer module 608 and server module 610. It may be configured to manage limits set on devices in the enterprise.

1つ以上の実装形態では、アーキテクチャ600の構成要素602〜616のうちの1つ以上は、ホストプロセッサ202によって実行されるとホストプロセッサ202に特定の機能(単数又は複数)を実行させる、メモリ204に記憶されたソフトウェア命令を介して実装される。 In one or more implementations, one or more of the components 602-616 of the architecture 600, when executed by the host processor 202, causes the host processor 202 to perform a particular function (s), memory 204. Implemented via software instructions stored in.

1つ以上の実装形態では、アーキテクチャ600の構成要素602〜616のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)、及び/又はハードウェア(例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、若しくは任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。1つ以上の実装形態では、図示された構成要素の一部又は全ては、ハードウェア及び/若しくは回路を共有してもよく、並びに/又は図示された構成要素のうちの1つ以上は、専用のハードウェア及び/若しくは回路を利用してもよい。本開示では、主題の技術の様々な態様によるこれらのモジュールの更なる特徴及び機能について更に説明する。 In one or more implementations, one or more of the components 602-616 of the architecture 600 are software (eg, subroutines and code) and / or hardware (eg, application specific integrated circuits (ASICs)). Implemented in field programmable gate arrays (FPGAs), programmable logic devices (PLDs), controllers, state machines, gate logic, discrete hardware components, or any other suitable device), and / or a combination of both. May be good. In one or more implementations, some or all of the illustrated components may share hardware and / or circuitry, and / or one or more of the illustrated components are dedicated. Hardware and / or circuits may be used. This disclosure further describes further features and functions of these modules in various aspects of the subject technology.

図7は、1つ以上の実装形態による、デバイス時間使用を管理するための構成要素のリモート管理のためのシステムの例示的なアーキテクチャを示している。例えば、リモート管理アーキテクチャ700は、電子デバイス102〜104のうちのいずれかのホストプロセッサ202上で実行する1つ以上のソフトウェアモジュールによって実装することができる。別の実施例では、アーキテクチャ700は、カスタムハードウェア(例えば、1つ以上のコプロセッサ)により実装される、1つ以上のソフトウェアモジュールによって実装することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。 FIG. 7 shows an exemplary architecture of a system for remote management of components for managing device time usage in one or more implementations. For example, the remote management architecture 700 can be implemented by one or more software modules running on the host processor 202 of any of the electronic devices 102-104. In another embodiment, the architecture 700 can be implemented by one or more software modules implemented by custom hardware (eg, one or more coprocessors). However, not all of the depicted components may be used in all implementations, and one or more implementations may include additional or different components to those shown in the figure. Modifications of component configurations and types can be made without departing from the spirit or scope of the claims set forth herein. Additional components, different components, or fewer components may be provided.

図7の例は、デバイス管理(例えば、使用時間に対する時間ベースの制限)が、同じデバイス(例えば、電子デバイス102)上の異なるソースに関して実装されてもよいことを示している。リモート管理アーキテクチャ700は、本明細書において子に関して記載されている。しかしながら、リモート管理アーキテクチャ700は、子に限定されず、代わりに親又は任意の他のユーザに適用され得る。 The example in FIG. 7 shows that device management (eg, time-based limits on usage time) may be implemented for different sources on the same device (eg, electronic device 102). The remote management architecture 700 is described herein with respect to the child. However, the remote management architecture 700 is not limited to children and may instead be applied to the parent or any other user.

この点に関して、子のデバイス(例えば、電子デバイス102〜103のうちのいずれか)は、パーソナル組織コントローラ516に対応するパーソナル組織コントローラ702と、家族組織コントローラ502に対応する家族組織コントローラ714と、(例えば、子が生徒であり、学校企業が生徒のデバイスに対して時間ベースの制限を設定している場合)企業組織コントローラ602に対応する企業組織コントローラ728とを含んでもよい。 In this regard, the child device (eg, any of the electronic devices 102-103) includes a personal organization controller 702 corresponding to the personal organization controller 516, a family organization controller 714 corresponding to the family organization controller 502, and ( For example, it may include a corporate organization controller 728 corresponding to the corporate organization controller 602 (if the child is a student and the school company has set a time-based limit on the student's device).

この点に関して、パーソナル組織コントローラ702は、構成ソースモジュール704と、サーバコンジット706と、クライアントコンジット708と、構成データ持続モジュール710と、パーソナル組織コントローラ516の構成要素に概ね対応する使用データ持続モジュール712とを含んでもよい。加えて、家族組織コントローラ714は、構成ソースモジュール716と、サーバコンジット718と、クライアントコンジット720と、MSGシステム転送722と、構成データ持続モジュール724と、家族組織コントローラ502の構成要素に概ね対応する使用データ持続モジュール726とを含んでもよい。更に、企業組織コントローラ728は、構成ソースモジュール730と、サーバコンジット732と、クライアントコンジット734と、企業組織コントローラ602の構成要素に概ね対応するHTTP転送モジュール736とを含んでもよい。 In this regard, the personal organization controller 702 includes a configuration source module 704, a server conduit 706, a client conduit 708, a configuration data persistence module 710, and a usage data persistence module 712 that roughly corresponds to the components of the personal organization controller 516. May include. In addition, the family organization controller 714 is used roughly corresponding to the components of the configuration source module 716, the server conduit 718, the client conduit 720, the MSG system transfer 722, the configuration data persistence module 724, and the family organization controller 502. It may include a data persistence module 726 and. Further, the corporate organization controller 728 may include a configuration source module 730, a server conduit 732, a client conduit 734, and an HTTP transfer module 736 that roughly corresponds to the components of the corporate organization controller 602.

リモート管理アーキテクチャ700は、パーソナル使用ビューワ738と、パーソナル構成エディタ740と、家族使用ビューワ742と、アーキテクチャ500の構成要素に概ね対応する家族構成エディタ744とを更に含んでもよい。加えて、リモート管理アーキテクチャ700は、データベース746と、使用データベース748及び750と、構成データベース752及び754と、アーキテクチャ500の構成要素に概ね対応するクラウドミラーリングモジュール756とを含んでもよい。 The remote management architecture 700 may further include a personal use viewer 738, a personal configuration editor 740, a family use viewer 742, and a family configuration editor 744 that generally corresponds to the components of architecture 500. In addition, the remote management architecture 700 may include databases 746, databases used 748 and 750, configuration databases 752 and 754, and a cloud mirroring module 756 that generally corresponds to the components of architecture 500.

このように、パーソナル組織コントローラ702、家族組織コントローラ714、及び企業組織コントローラ728のそれぞれは、異なるソース(例えば、個人、家族、企業)から生じるデータを表し得る。それぞれのコンジット(例えば、706〜708、718〜720、及び732〜734)は、例えば、インバウンド/アウトバウンド使用データ、及び/又は時間ベースの制限に関して、一般的なデータフローを制御することを容易にすることができる。加えて、それぞれの持続モジュール(例えば、710〜712、724〜726)は、データの持続を提供し得る。企業ケースでは、持続層は存在せず、時間ベースの制限は、HTTP転送モジュール736を介して送信されてもよい。 Thus, each of the personal organization controller 702, the family organization controller 714, and the enterprise organization controller 728 can represent data originating from different sources (eg, individuals, families, businesses). Each conduit (eg, 706-708, 718-720, and 732-734) facilitates control of general data flow, eg, with respect to inbound / outbound usage data and / or time-based limits. can do. In addition, each persistence module (eg, 710-712, 724-726) may provide persistence of data. In the corporate case, there is no persistence layer and time-based limits may be transmitted via the HTTP transfer module 736.

1つ以上の実装形態では、リモート管理アーキテクチャ700の構成要素702〜756のうちの1つ以上は、ホストプロセッサ202によって実行されるとホストプロセッサ202に特定の機能(単数又は複数)を実行させる、メモリ204に記憶されたソフトウェア命令を介して実装される。 In one or more embodiments, one or more of the components 702-756 of the remote management architecture 700 causes the host processor 202 to perform a particular function (s) when executed by the host processor 202. It is implemented via software instructions stored in memory 204.

1つ以上の実装形態では、リモート管理アーキテクチャ700の構成要素702〜756のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)、及び/又はハードウェア(例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、若しくは任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。1つ以上の実装形態では、図示された構成要素の一部又は全ては、ハードウェア及び/若しくは回路を共有してもよく、並びに/又は図示された構成要素のうちの1つ以上は、専用のハードウェア及び/若しくは回路を利用してもよい。本開示では、主題の技術の様々な態様によるこれらのモジュールの更なる特徴及び機能について更に説明する。 In one or more implementations, one or more of the components 702-756 of the remote management architecture 700 are software (eg, subroutines and code) and / or hardware (eg, application specific integrated circuits (ASICs)). ), Field Programmable Gate Array (FPGA), Programmable Logic Device (PLD), Controller, State Machine, Gate Logic, Discrete Hardware Components, or any other suitable device), and / or a combination of both. May be done. In one or more implementations, some or all of the illustrated components may share hardware and / or circuitry, and / or one or more of the illustrated components are dedicated. Hardware and / or circuits may be used. This disclosure further describes further features and functions of these modules in various aspects of the subject technology.

図8は、1つ以上の実装形態による、デバイス使用時間を管理するための例示的なプロセスを示している。説明のために、本明細書では主として、図1の電子デバイス102〜104及びサーバ108を参照して、プロセス800を説明する。しかしながら、プロセス800は、図1の電子デバイス102〜104及びサーバ108に限定されない。更に、プロセス800の1つ以上のブロック(又は動作)は、サーバ108の1つ以上の他の構成要素によって、及び/又は他の好適なデバイスによって実行されてもよい。更に、説明のために、プロセス800のブロックは、本明細書では逐次的に又は直線的に発生するものとして説明されている。しかしながら、プロセス800の複数のブロックは、並行して発生してもよい。加えて、プロセス800のブロックは、図示された順序で実行される必要はなく、並びに/又はプロセス800の1つ以上のブロックは、実行される必要はなく、及び/若しくは他の動作によって置き換えることができる。 FIG. 8 shows an exemplary process for managing device usage time with one or more implementations. For illustration purposes, process 800 will be described herein primarily with reference to electronic devices 102-104 and server 108 of FIG. However, process 800 is not limited to the electronic devices 102-104 and server 108 of FIG. Further, one or more blocks (or operations) of process 800 may be performed by one or more other components of server 108 and / or by other suitable devices. Further, for reference, the blocks of process 800 are described herein as occurring sequentially or linearly. However, multiple blocks of process 800 may occur in parallel. In addition, the blocks of process 800 need not be executed in the order shown, and / or one or more blocks of process 800 need not be executed and / or be replaced by other actions. Can be done.

電子デバイス102(例えば、第1のデバイス)は、アプリケーション、ウェブサイト、又はデバイスレベル機能のカテゴリに関する、第1のユーザによる使用に対する時間ベースの割当量を受信する(802)。カテゴリは、特定のトピックに基づいてもよく、特定のトピックに対応する1つ以上のアプリケーション、ウェブサイト、又はデバイスレベル機能の既定のセットを含んでもよい。 Electronic device 102 (eg, first device) receives a time-based quota for use by a first user for a category of application, website, or device-level function (802). Categories may be based on a particular topic or may include a default set of one or more applications, websites, or device-level features that correspond to a particular topic.

時間ベースの割当量は、第1のユーザによって設定されてもよい。代替的に又は追加的に、時間ベースの割当量は、第3のデバイス(例えば、電子デバイス104)に関連付けられた第2のユーザ(例えば、第1のユーザの親)によって設定されてもよい。 The time-based quota may be set by the first user. Alternatively or additionally, the time-based quota may be set by a second user (eg, the parent of the first user) associated with a third device (eg, electronic device 104). ..

第2のユーザ(例えば、親)が時間ベースの割当量を設定する場合、時間ベースの割当量を受信することは、時間ベースの割当量を示す暗号化データを受信することを含んでもよく、そのアクセスは電子デバイス102〜104に制限される。時間ベースの割当量を示す暗号化データは、メッセージ転送システムを介して電子デバイス104から受信されてもよい。代替的に又は追加的に、時間ベースの割当量を示す暗号化データは、サーバ108に記憶されてもよく、電子デバイス102は、サーバ108からの時間ベースの割当量を示す暗号化データにアクセスするための鍵を記憶してもよい。 When a second user (eg, a parent) sets a time-based quota, receiving the time-based quota may include receiving encrypted data indicating the time-based quota. Its access is restricted to electronic devices 102-104. Encrypted data indicating the time-based quota may be received from the electronic device 104 via the message forwarding system. Alternatively or additionally, the encrypted data indicating the time-based quota may be stored in the server 108, and the electronic device 102 accesses the encrypted data indicating the time-based quota from the server 108. You may memorize the key to do so.

電子デバイス104は、パブリックデータソース(例えば、オンラインアプリケーションストアに関連付けられたパブリックエンドポイント)から、集約された使用に関連付けられ、かつ電子デバイス104にインストールされていないアプリケーションを表すグラフィカルアイコンを取得するように構成されてもよい。例えば、グラフィカルアイコンは、電子デバイス104の親ユーザの(例えば、他の使用ビューワ418によって提供される)使用を示すユーザインタフェース内にコンテキストを提供してもよい。 The electronic device 104 is now required to obtain a graphical icon from a public data source (eg, a public endpoint associated with an online application store) that represents an application that is associated with aggregated use and is not installed on the electronic device 104. It may be configured in. For example, the graphical icon may provide a context within a user interface indicating the use of the parent user of the electronic device 104 (eg, provided by another usage viewer 418).

電子デバイス102は、カテゴリ内のアプリケーション、ウェブサイト、又はデバイスレベル機能に関する、電子デバイス103(例えば、第1のユーザの第2のデバイス)上での第1のユーザによる使用を示す暗号化データを受信する(804)。使用を示す暗号化データは、電子デバイス102と電子デバイス103との間でエンドツーエンド暗号化されてもよい。例えば、使用を示す暗号化データへのアクセスは、電子デバイス102〜103、及び/又は電子デバイス104(例えば、第2のユーザが時間ベースの制限を設定する場合)に制限されてもよい。 Electronic device 102 provides encrypted data indicating use by a first user on electronic device 103 (eg, a second device of a first user) for an application, website, or device-level function within a category. Receive (804). The encrypted data indicating use may be end-to-end encrypted between the electronic device 102 and the electronic device 103. For example, access to encrypted data indicating use may be restricted to electronic devices 102-103 and / or electronic device 104 (eg, if a second user sets a time-based limit).

電子デバイス103上での第1のユーザによる使用を示す暗号化データは、サーバ108に記憶されてもよく、電子デバイス102は、サーバ108からの使用を示す暗号化データにアクセスするための鍵を記憶してもよい。例えば、電子デバイス103上での第1のユーザによる使用を示す暗号化データは、複数のデバイス(例えば、電子デバイス102〜103)にわたる第1のユーザによる使用に対応する少なくとも1つの暗号化データコンテナと関連付けて、サーバ108に記憶されてもよい。代替的に又は追加的に、電子デバイス102は、デバイス間通信プロトコルを介して、電子デバイス103から暗号化データを受信することができる。 The encrypted data indicating the use by the first user on the electronic device 103 may be stored in the server 108, and the electronic device 102 holds a key for accessing the encrypted data indicating the use from the server 108. You may remember. For example, the encrypted data indicating the use by the first user on the electronic device 103 is at least one encrypted data container corresponding to the use by the first user across a plurality of devices (eg, electronic devices 102 to 103). It may be stored in the server 108 in association with. Alternatively or additionally, the electronic device 102 can receive encrypted data from the electronic device 103 via an inter-device communication protocol.

使用を示す暗号化データを受信することは、電子デバイス102と電子デバイス103との間の使用をいつ同期させるかを示す同期ポリシーと関連付けられて実行されてもよい。例えば、同期ポリシーは、第1のユーザが単一のデバイスではなく複数のデバイスに関連付けられている場合に、より頻繁に使用を同期させること、集約された使用が時間ベースの割当量に近づくにつれて、より頻繁に使用を同期させること、及び/又は使用に対する時間ベースの割当量に関連付けられたユーザインタフェースに関してユーザ対話が検出された場合に、現在の時間で(例えば、直ちに、又はデバイス可用性に基づいて可能な限りすぐに)同期すること、のうちの1つ以上を示し得る。 Receiving encrypted data indicating use may be performed in association with a synchronization policy indicating when the use between the electronic device 102 and the electronic device 103 is synchronized. For example, a synchronization policy is to synchronize usage more often when the first user is associated with multiple devices instead of a single device, as aggregated usage approaches time-based quotas. At the current time (eg, immediately or based on device availability), if user interaction is detected with respect to the user interface associated with synchronizing usage more frequently and / or time-based quota for usage. Can indicate one or more of synchronization (as soon as possible).

電子デバイス102は、カテゴリに内のアプリケーション、ウェブサイト、又はデバイスレベル機能に関する、電子デバイス103上での第1のユーザによる使用、及び電子デバイス102上での第1のユーザによる使用に基づいて、集約された使用を判定する(806)。集約された使用を判定することは、カテゴリ内の同じアプリケーション、同じウェブサイト、又は同じデバイスレベル機能に対応する、電子デバイス102及び電子デバイス103上での第1のユーザによる同時使用を重複排除することを含んでもよい。 The electronic device 102 is based on the first user's use on the electronic device 103 and the first user's use on the electronic device 102 for an application, website, or device level feature within the category. Determine aggregated use (806). Determining aggregated use deduplications of concurrent use by a first user on electronic device 102 and electronic device 103 that correspond to the same application, the same website, or the same device-level features in the category. May include that.

第2のユーザ(例えば、親)が(例えば、電子デバイス104を介して)時間ベースの割当量を設定する場合、電子デバイス102は、集約された使用へのアクセスが電子デバイス102〜104に制限されるように、集約された使用を示す暗号化データを電子デバイス104に提供することができる。集約された使用を示す暗号化データは、メッセージ転送システムを介して電子デバイス104に提供されてもよい。代替的に又は追加的に、集約された使用を示す暗号化データは、サーバ108に記憶されてもよく、電子デバイス104は、サーバ108からの集約された使用を示す暗号化データにアクセスするための鍵を記憶してもよい。 If a second user (eg, parent) sets a time-based quota (eg, via electronic device 104), electronic device 102 limits access to aggregated use to electronic devices 102-104. As such, encrypted data indicating aggregated use can be provided to the electronic device 104. Encrypted data indicating aggregated use may be provided to electronic device 104 via a message forwarding system. Alternatively or additionally, the encrypted data indicating aggregated use may be stored in the server 108 for the electronic device 104 to access the encrypted data indicating aggregated use from the server 108. You may memorize the key of.

電子デバイス102は、集約された使用がカテゴリに対する時間ベースの割当量に到達したと判定する(808)。第2のユーザ(例えば、親)が(例えば、電子デバイス104を介して)時間ベースの割当量を設定する場合、電子デバイス102は、例えば、第1のユーザによる時間ベースの割当量の増大の要求に応じて、時間ベースの割当量を調整するために、第2のユーザによる認可の指示を受信することができる。指示を受信したことに応じて、電子デバイス102は、時間ベースの割当量を調整することができる。電子デバイス102は、(例えば、子の電子デバイス102上で親によって入力された)認証のユーザ入力として認可の指示をローカルに受信して、時間ベースの割当量の調整を許可することができる。例えば、認証は、登録コード、又は生体認証(例えば、指紋スキャン、顔認識)などの他のクレデンシャルを入力することに対応することができる。代替的に又は追加的に、電子デバイス102は、電子デバイス104から、時間ベースの割当量を調整するための第2のユーザ(例えば、親)による認可の指示を受信してもよい。 Electronic device 102 determines that aggregated use has reached a time-based quota for a category (808). If the second user (eg, the parent) sets the time-based quota (eg, via the electronic device 104), the electronic device 102 will, for example, increase the time-based quota by the first user. Upon request, an authorization instruction by a second user can be received to adjust the time-based quota. Upon receiving the instruction, the electronic device 102 can adjust the time-based quota. The electronic device 102 can locally receive authorization instructions as user input for authentication (eg, entered by the parent on the child electronic device 102) to allow time-based quota adjustments. For example, authentication can correspond to entering a registration code or other credentials such as biometrics (eg, fingerprint scanning, face recognition). Alternatively or additionally, the electronic device 102 may receive an authorization instruction from the electronic device 104 by a second user (eg, a parent) to adjust the time-based quota.

集約された使用が時間ベースの割当量に到達したと判定したことに応じて、電子デバイス102は、カテゴリに対する時間ベースの割当量に第1のユーザが到達しているという通知を提供する(810)。電子デバイス102はまた、第1のユーザがカテゴリ内のアプリケーション、ウェブサイト、又はデバイスレベル機能にアクセスすることを防止することができる。 In response to determining that the aggregated usage has reached the time-based quota, the electronic device 102 provides a notification that the first user has reached the time-based quota for the category (810). ). The electronic device 102 can also prevent a first user from accessing an application, website, or device-level feature within the category.

1つ以上の実装形態では、電子デバイス102は、カテゴリ内のアプリケーションの削除を検出することができる。削除を検出したことに応じて、電子デバイス102は、アプリケーションを識別する電子デバイス102上のデータを除去し、アプリケーションに対応するカテゴリに関する使用の記録を維持してもよい。代替的に又は追加的に、電子デバイス102は、カテゴリ内のウェブサイトに対応するブラウザ履歴の削除を検出してもよい。削除を検出したことに応じて、電子デバイス102は、ウェブサイトに対応するブラウザ履歴を識別し、かつウェブサイトに対応するブラウザ履歴に対応するカテゴリに関する使用の記録を維持する電子デバイス102上のデータを除去することができる。 In one or more implementations, the electronic device 102 can detect the deletion of an application in the category. Upon detecting the deletion, the electronic device 102 may remove the data on the electronic device 102 that identifies the application and maintain a record of use for the category corresponding to the application. Alternatively or additionally, the electronic device 102 may detect the deletion of the browser history corresponding to the website in the category. In response to detecting the deletion, the electronic device 102 identifies the browser history corresponding to the website and maintains a record of usage for the category corresponding to the browser history corresponding to the website Data on the electronic device 102. Can be removed.

図9は、1つ以上の実装形態による、デバイス使用時間を管理するための別の例示的なプロセスを示している。説明のために、本明細書では主として、図1の電子デバイス102〜104及びサーバ108を参照して、プロセス900を説明する。しかしながら、プロセス900は、図1の電子デバイス102〜104及びサーバ108に限定されない。更に、プロセス900の1つ以上のブロック(又は動作)は、サーバ108の1つ以上の他の構成要素によって、及び/又は他の好適なデバイスによって実行されてもよい。更に、説明のために、プロセス900のブロックは、本明細書では逐次的に又は直線的に発生するものとして説明されている。しかしながら、プロセス900の複数のブロックは、並行して発生してもよい。加えて、プロセス900のブロックは、図示された順序で実行される必要はなく、並びに/又はプロセス900の1つ以上のブロックは、実行される必要はなく、及び/若しくは他の動作によって置き換えることができる。 FIG. 9 shows another exemplary process for managing device usage time with one or more implementations. For illustration purposes, process 900 will be described herein primarily with reference to electronic devices 102-104 and server 108 of FIG. However, process 900 is not limited to the electronic devices 102-104 and server 108 of FIG. Further, one or more blocks (or operations) of process 900 may be performed by one or more other components of server 108 and / or by other suitable devices. Further, for illustration purposes, the blocks of process 900 are described herein as occurring sequentially or linearly. However, multiple blocks of process 900 may occur in parallel. In addition, the blocks of process 900 need not be executed in the order shown, and / or one or more blocks of process 900 need not be executed and / or replaced by other actions. Can be done.

電子デバイス102(例えば、第1のデバイス)は、アプリケーション、ウェブサイト、又はデバイスレベル機能に関する、第1のユーザによる使用に対する時間ベースの制限を受信する(902)。時間ベースの制限は、第1のユーザによって設定されてもよい。代替的に又は追加的に、時間ベースの制限は、第3のデバイス(例えば、電子デバイス104)に関連付けられた第2のユーザ(例えば、第1のユーザの親)によって設定されてもよい。 The electronic device 102 (eg, the first device) receives a time-based limit for use by the first user for an application, website, or device-level feature (902). Time-based limits may be set by the first user. Alternatively or additionally, the time-based limit may be set by a second user (eg, the parent of the first user) associated with the third device (eg, electronic device 104).

第2のユーザ(例えば、親)が時間ベースの制限を設定する場合、時間ベースの制限を受信することは、時間ベースの制限を示す暗号化データを受信することを含んでもよく、そのアクセスは、電子デバイス102〜104に制限される。時間ベースの制限を示す暗号化データは、メッセージ転送システムを介して電子デバイス104から受信されてもよい。代替的に又は追加的に、時間ベースの制限を示す暗号化データはサーバ108に記憶されてもよく、電子デバイス102は、サーバ108からの時間ベースの制限を示す暗号化データにアクセスするための鍵を記憶してもよい。 If a second user (eg, a parent) sets a time-based limit, receiving the time-based limit may include receiving encrypted data indicating the time-based limit, the access of which is , Limited to electronic devices 102-104. The encrypted data indicating the time-based limit may be received from the electronic device 104 via the message forwarding system. Alternatively or additionally, the encrypted data indicating the time-based limit may be stored in the server 108, and the electronic device 102 may access the encrypted data indicating the time-based limit from the server 108. You may memorize the key.

電子デバイス102は、アプリケーション、ウェブサイト、デバイスレベル機能に関する、電子デバイス103(例えば、第1のユーザの第2のデバイス)上での第1のユーザによる使用を示す暗号化データを受信する(904)。使用を示す暗号化データは、電子デバイス102と電子デバイス103との間でエンドツーエンド暗号化されてもよい。例えば、使用を示す暗号化データへのアクセスは、電子デバイス102〜103、及び/又は電子デバイス104(例えば、第2のユーザが時間ベースの制限を設定する場合)に制限されてもよい。 Electronic device 102 receives encrypted data indicating use by a first user on electronic device 103 (eg, a second device of a first user) with respect to applications, websites, and device-level features (904). ). The encrypted data indicating use may be end-to-end encrypted between the electronic device 102 and the electronic device 103. For example, access to encrypted data indicating use may be restricted to electronic devices 102-103 and / or electronic device 104 (eg, if a second user sets a time-based limit).

電子デバイス103上での第1のユーザによる使用を示す暗号化データは、サーバ108に記憶されてもよく、電子デバイス102は、サーバ108からの使用を示す暗号化データにアクセスするための鍵を記憶してもよい。例えば、電子デバイス103上での第1のユーザによる使用を示す暗号化データは、複数のデバイス(例えば、電子デバイス102〜103)にわたる第1のユーザによる使用に対応する少なくとも1つの暗号化データコンテナと関連付けて、サーバ108に記憶されてもよい。代替的に又は追加的に、電子デバイス102は、デバイス間通信プロトコルを介して、電子デバイス103から暗号化データを受信することができる。 The encrypted data indicating the use by the first user on the electronic device 103 may be stored in the server 108, and the electronic device 102 holds a key for accessing the encrypted data indicating the use from the server 108. You may remember. For example, the encrypted data indicating the use by the first user on the electronic device 103 is at least one encrypted data container corresponding to the use by the first user across a plurality of devices (eg, electronic devices 102 to 103). It may be stored in the server 108 in association with. Alternatively or additionally, the electronic device 102 can receive encrypted data from the electronic device 103 via an inter-device communication protocol.

使用状況を示す暗号化データを受信することは、電子デバイス102と電子デバイス104との間の使用をいつ同期させるかを示す同期ポリシーと関連付けられて実行されてもよい。例えば、同期ポリシーは、第1のユーザが単一のデバイスではなく複数のデバイスに関連付けられている場合に、より頻繁に使用を同期させること、使用(例えば、集約された使用)が時間ベースの制限(例えば、割当量)に近づくにつれて、より頻繁に使用を同期させること、及び/又は使用に対する時間ベースの制限に関連付けられたユーザインタフェースに関してユーザ対話が検出された場合に、現在の時間で同期させること、のうちの1つ以上を示し得る。 Receiving encrypted data indicating usage may be performed in association with a synchronization policy indicating when the usage between the electronic device 102 and the electronic device 104 is synchronized. For example, a synchronization policy is to synchronize usage more often when a first user is associated with multiple devices instead of a single device, and usage (eg, aggregated usage) is time-based. Synchronize usage more often as you approach the limit (eg, quota) and / or synchronize at the current time if user interaction is detected with respect to the user interface associated with the time-based limit on usage. Can indicate one or more of.

電子デバイス102は、アプリケーション、ウェブサイト、又はデバイスレベル機能に関する、電子デバイス103上での第1のユーザによる使用、又は電子デバイス102での第1のユーザによる使用のうちの少なくとも1つが、時間ベースの制限に違反したと判定する(906)。この点に関して、時間ベースの制限は、制限時間(例えば、使用が制限されている時間枠)に対応してもよく、時間枠の間の第1のデバイス又は第2のデバイスのいずれか上での第1のユーザによる使用は、制限時間に違反し得る。代替的に又は追加的に、時間ベースの制限は、バジェット(例えば、許可された使用の総量)に対応してもよく、使用は、第1及び第2のデバイスの集約された時間がバジェットを超えると、バジェットに違反し得る。集約された使用を判定することは、カテゴリ内の同じアプリケーション、同じウェブサイト、又は同じデバイスレベル機能に対応する、電子デバイス102及び電子デバイス103上での第1のユーザによる同時使用を重複排除することを含んでもよい。 The electronic device 102 is time-based at least one of the first user's use on the electronic device 103 or the first user's use on the electronic device 102 with respect to an application, website, or device level function. (906). In this regard, the time-based limit may correspond to a time limit (eg, a time frame with limited use) on either the first device or the second device during the time frame. Use by a first user of can violate the time limit. Alternatively or additionally, the time-based limitation may correspond to a budget (eg, the total amount of permitted use), which uses the aggregated time of the first and second devices. Beyond that, you can violate your budget. Determining aggregated use deduplications of concurrent use by a first user on electronic device 102 and electronic device 103 that correspond to the same application, the same website, or the same device-level features in the category. May include that.

第2のユーザ(例えば、親)が(例えば、電子デバイス104を介して)時間ベースの制限を設定する場合、電子デバイス102は、使用へのアクセスが電子デバイス102〜104に制限されるように、使用を示す暗号化データを電子デバイス104に提供することができる。使用を示す暗号化データは、メッセージ転送システムを介して電子デバイス104に提供されてもよい。代替的に又は追加的に、使用を示す暗号化データはサーバ108に記憶されてもよく、電子デバイス104は、サーバ108からの集約された使用を示す暗号化データにアクセスするための鍵を記憶してもよい。 If a second user (eg, the parent) sets a time-based limit (eg, via the electronic device 104), the electronic device 102 will have access to its use restricted to the electronic devices 102-104. , Encrypted data indicating use can be provided to the electronic device 104. Encrypted data indicating use may be provided to the electronic device 104 via a message forwarding system. Alternatively or additionally, the usage-indicating encrypted data may be stored in the server 108, and the electronic device 104 stores the key to access the aggregated usage-indicating encrypted data from the server 108. You may.

第2のユーザ(例えば、親)が(例えば、電子デバイス104を介して)時間ベースの制限を設定する場合、電子デバイス102は、例えば、第1のユーザによる時間ベースの制限の増大の要求に応じて、時間ベースの制限を調整するための第2のユーザによる認可の指示を受信することができる。指示を受信したことに応じて、電子デバイス102は、時間ベースの制限を調整することができる。電子デバイス102は、認証のユーザ入力(例えば、子の電子デバイス102上で親によって入力された登録コード又は生体認証)として認可の指示を受信して、時間ベースの制限の調整を許可することができる。代替的に又は追加的に、電子デバイス102は、電子デバイス104から、時間ベースの制限を調整するための第2のユーザ(例えば、親)による認可の指示を受信してもよい。 If the second user (eg, the parent) sets a time-based limit (eg, via the electronic device 104), the electronic device 102, for example, responds to a request by the first user to increase the time-based limit. Accordingly, it is possible to receive authorization instructions by a second user to adjust the time-based limit. Upon receiving the instruction, the electronic device 102 can adjust the time-based limit. The electronic device 102 may receive authorization instructions as user input for authentication (eg, a registration code or biometric entered by the parent on the child electronic device 102) to allow adjustment of time-based limits. can. Alternatively or additionally, the electronic device 102 may receive an authorization instruction from the electronic device 104 by a second user (eg, parent) to adjust the time-based limit.

違反を検出すると、電子デバイス102は、時間ベースの制限に第1のユーザが違反しているという通知を提供する(908)。電子デバイス102は更に、第1のユーザがアプリケーション、ウェブサイト、又はデバイスレベル機能にアクセスすることを防止することができる。 Upon detecting the breach, the electronic device 102 provides a notification that the first user is breaching the time-based limit (908). The electronic device 102 can further prevent a first user from accessing an application, website, or device level feature.

1つ以上の実装形態では、電子デバイス102は、カテゴリ内のアプリケーションの削除を検出することができる。削除を検出したことに応じて、電子デバイス102は、アプリケーションを識別する電子デバイス102上のデータを除去し、アプリケーションに対応するカテゴリに関する使用の記録を維持してもよい。代替的に又は追加的に、電子デバイス102は、カテゴリ内のウェブサイトに対応するブラウザ履歴の削除を検出してもよい。削除を検出したことに応じて、電子デバイス102は、ウェブサイトに対応するブラウザ履歴を識別し、かつウェブサイトに対応するブラウザ履歴に対応するカテゴリに関する使用の記録を維持する電子デバイス102上のデータを除去することができる。 In one or more implementations, the electronic device 102 can detect the deletion of an application in the category. Upon detecting the deletion, the electronic device 102 may remove the data on the electronic device 102 that identifies the application and maintain a record of use for the category corresponding to the application. Alternatively or additionally, the electronic device 102 may detect the deletion of the browser history corresponding to the website in the category. In response to detecting the deletion, the electronic device 102 identifies the browser history corresponding to the website and maintains a record of usage for the category corresponding to the browser history corresponding to the website Data on the electronic device 102. Can be removed.

上述のように、本技術の一態様は、例えば、デバイスの使用を管理するために、特定の正当なソースから利用可能なデータを収集及び使用することである。本開示は、場合によっては、この収集されたデータは、特定の人物を一意的に特定する、又は特定するために使用できる、個人情報データを含み得ることを意図している。そのような個人情報データは、人口統計データ、位置ベースのデータ、オンライン識別子、電話番号、電子メールアドレス、ホームアドレス、ユーザの健康又はフィットネスレベル(例えば、バイタルサイン測定、服薬情報、運動情報)に関するデータ若しくは記録、生年月日、又は任意の他の個人情報を含むことができる。 As mentioned above, one aspect of the technology is, for example, collecting and using data available from a particular legitimate source to control the use of the device. The disclosure is intended, in some cases, to include personal information data that may be used to uniquely identify or identify a particular person. Such personal information data relates to demographic data, location-based data, online identifiers, phone numbers, email addresses, home addresses, user health or fitness levels (eg, vital sign measurements, medication information, exercise information). It may contain data or records, date of birth, or any other personal information.

本開示は、本技術におけるそのような個人情報データの使用がユーザの利益になる使用であり得る点を認識するものである。更には、ユーザに利益をもたらす、個人情報データに関する他の使用もまた、本開示によって想到される。例えば、ユーザの好みに従って、健康及びフィットネスのデータを使用して、一般的なウェルネスへの洞察を提供し、又はウェルネス目標を追求する技術を使用した個人への肯定的フィードバックとして使用することができる。 The present disclosure recognizes that the use of such personal information data in the present technology may be in the interest of the user. Furthermore, other uses for personal information data that benefit the user are also conceived by this disclosure. For example, according to user preference, health and fitness data can be used to provide general wellness insights or as positive feedback to individuals using techniques to pursue wellness goals. ..

本開示は、そのような個人情報データの収集、分析、開示、転送、記憶、又は他の使用に関与するそれらエンティティが、確固たるプライバシーポリシー及び/又はプライバシー慣行を遵守するものとなることを意図している。具体的には、そのようなエンティティは、ユーザのプライバシーを維持するための業界又は政府の要件を満たす又は上回ると一般に認識されるプライバシー慣行を実現し、一貫して適用することが予想されるであろう。個人データの使用に関するそのような情報は、ユーザによって顕著に、容易にアクセス可能であるべきであり、かつ、データの収集及び/又は使用が変化するにつれて更新されるべきである。ユーザからの個人情報は、正当な使用のためのみに収集されるべきである。更に、そのような収集/共有は、ユーザの承諾を受けた後に、又は適用可能な法律に明記された他の正当な根拠に基づいて行われるべきである。更には、そのようなエンティティは、そのような個人情報データへのアクセスを保護して安全化し、その個人情報データへのアクセスを有する他者が、それらのプライバシーポリシー及び手順を遵守することを保証するための、あらゆる必要な措置を講じることを考慮するべきである。更には、そのようなエンティティは、広く受け入れられているプライバシーのポリシー及び慣行に対する自身の遵守を証明するために、第三者による評価を自らが受けることができる。加えて、ポリシー及び慣行は、収集及び/又はアクセスされる具体的な個人情報データのタイプに適合されるべきであり、かつ、より高い基準を課す役割を担い得る管轄権固有の考慮事項を含めた、適用可能な法令及び基準に適合されるべきである。例えば、アメリカ合衆国では、特定の健康データの収集又はアクセスは、医療保険の相互運用性と説明責任に関する法律(Health Insurance Portability and Accountability Act、HIPAA)などの、連邦法及び/又は州法によって管理することができ、その一方で、他国における健康データは、他の規制及びポリシーの対象となり得るものであり、それに従って対処されるべきである。 This disclosure is intended to ensure that those entities involved in the collection, analysis, disclosure, transfer, storage, or other use of such personal information data comply with robust privacy policies and / or privacy practices. ing. Specifically, such entities are expected to implement and consistently apply privacy practices that are generally accepted to meet or exceed industry or government requirements for maintaining user privacy. There will be. Such information regarding the use of personal data should be noticeably and easily accessible by the user and should be updated as the collection and / or use of the data changes. Personal information from users should be collected only for legitimate use. In addition, such collection / sharing should take place after the consent of the user or on the basis of other legitimate grounds specified in applicable law. Furthermore, such entities protect and secure access to such personal information data and ensure that others with access to that personal information data comply with their privacy policies and procedures. You should consider taking all necessary steps to do so. In addition, such entities may be evaluated by a third party to prove their compliance with widely accepted privacy policies and practices. In addition, policies and practices should be adapted to the specific type of personal information data collected and / or accessed, including jurisdiction-specific considerations that may be responsible for imposing higher standards. It should also comply with applicable laws and standards. For example, in the United States, the collection or access to certain health data may be governed by federal and / or state law, such as the Health Insurance Portability and Accountability Act (HIPAA). Yes, on the other hand, health data in other countries may be subject to other regulations and policies and should be addressed accordingly.

前述のことがらにもかかわらず、本開示はまた、個人情報データの使用又は個人情報データへのアクセスを、ユーザが選択的に阻止する実施形態も想到する。すなわち、本開示は、そのような個人情報データへのアクセスを防止又は阻止するように、ハードウェア要素及び/又はソフトウェア要素を提供することができると想到する。本技術は、ユーザが、サービスの登録中又はその後いつでも、個人情報データの収集への参加の「オプトイン」又は「オプトアウト」を選択することを可能にするように構成することができる。「オプトイン」及び「オプトアウト」の選択肢を提供することに加えて、本開示は、個人情報のアクセス又は使用に関する通知を提供することを想到する。例えば、ユーザの個人情報データにアクセスすることとなるアプリのダウンロード時にユーザに通知され、その後、個人情報データがアプリによってアクセスされる直前に再びユーザに注意してもよい。 Despite the above, the disclosure also envisions embodiments that selectively prevent the user from using or accessing the personal information data. That is, it is conceivable that the present disclosure may provide hardware and / or software elements to prevent or prevent access to such personal information data. The technology may be configured to allow the user to select "opt-in" or "opt-out" of participation in the collection of personal information data during or at any time thereafter during registration of the service. In addition to providing "opt-in" and "opt-out" options, the disclosure contemplates providing notices regarding access or use of personal information. For example, the user may be notified at the time of downloading the application that will access the user's personal information data, and then the user may be warned again just before the personal information data is accessed by the application.

更には、本開示の意図は、個人情報データを、非意図的若しくは無許可アクセス又は使用の危険性を最小限に抑える方法で、管理及び処理するべきであるという点である。データの収集を制限し、データがもはや必要とされなくなった時点で削除することによって、危険性を最小限に抑えることができる。更には、適用可能な場合、特定の健康関連アプリケーションにおいて、ユーザのプライバシーを保護するために、データの非特定化を使用することができる。非特定化は、適切な場合には、識別子を除去すること、記憶されたデータの量又は特異性を制御すること(例えば、位置データを住所レベルよりも都市レベルで収集すること)、データがどのように記憶されるかを制御すること(例えば、データをユーザ全体にわたって集約すること)、及び/又は差分プライバシーなどの他の方法によって、容易にしてもよい。 Furthermore, the intent of this disclosure is that personal information data should be managed and processed in a way that minimizes the risk of unintentional or unauthorized access or use. Risk can be minimized by limiting the collection of data and deleting it when it is no longer needed. Furthermore, where applicable, data de-identification can be used to protect user privacy in certain health-related applications. Non-specification is, where appropriate, the removal of identifiers, the control of the amount or specificity of stored data (eg, collecting location data at the city level rather than the address level), and the data being collected. It may be facilitated by controlling how it is stored (eg, aggregating data across users) and / or by other methods such as differential privacy.

それゆえ、本開示は、1つ以上の様々な開示された実施形態を実施するための、個人情報データの使用を広範に網羅するものではあるが、本開示はまた、そのような個人情報データにアクセスすることを必要とせずに、それらの様々な実施形態を実施することもまた可能であることを想到している。すなわち、本技術の様々な実施形態は、そのような個人情報データの全て又は一部分が欠如することにより、実施不可能となるものではない。例えば、デバイス使用を管理することは、ユーザのデバイス上でのみ取り扱われているコンテンツ、又は他の利用可能な非個人情報などの、集約された非個人情報データ、又は最小限の裸の個人情報に基づいてもよい。 Therefore, although the disclosure broadly covers the use of personal information data to implement one or more various disclosed embodiments, the disclosure also covers such personal information data. It is conceivable that it is also possible to implement those various embodiments without requiring access to. That is, various embodiments of the present technology are not impractical due to the lack of all or part of such personal information data. For example, managing device usage can be aggregated non-personal information data, such as content that is only handled on the user's device, or other available non-personal information, or minimal bare personal information. May be based on.

図10は、主題の技術の1つ以上の実装形態を実装することができる電子システム1000を示している。電子システム1000は、図1に示される電子デバイス102〜104のうちの1つ以上、及び/若しくは1つ若しくはサーバ108とすることができ、並びに/又はそれらの一部とすることができる。電子システム1000は、様々なタイプのコンピュータ可読媒体、及び他のタイプのコンピュータ可読媒体用のインタフェースを含むことができる。電子システム1000は、バス1008、1つ以上の処理ユニット(単数又は複数)1012、システムメモリ1004(及び/又はバッファ)、ROM1010、永久記憶デバイス1002、入力デバイスインタフェース1014、出力デバイスインタフェース1006、及び1つ以上のネットワークインタフェース1016、又はそれらのサブセット及び変形を含む。 FIG. 10 shows an electronic system 1000 capable of implementing one or more implementations of a subject technology. The electronic system 1000 can be one or more and / or one or a server 108 of the electronic devices 102-104 shown in FIG. 1 and / or a part thereof. The electronic system 1000 can include various types of computer readable media and interfaces for other types of computer readable media. The electronic system 1000 includes bus 1008, one or more processing units (s) 1012, system memory 1004 (and / or buffer), ROM 1010, permanent storage device 1002, input device interface 1014, output device interface 1006, and 1 Includes one or more network interfaces 1016, or subsets and variants thereof.

バス1008は、電子システム1000の多数の内部デバイスを通信可能に接続する全てのシステム、周辺機器、及びチップセットバスを集合的に表す。1つ以上の実装形態では、バス1008は、1つ以上の処理ユニット(単数又は複数)1012を、ROM1010、システムメモリ1004、及び永久記憶デバイス1002と通信可能に接続する。これらの様々なメモリユニットから、1つ以上の処理ユニット(単数又は複数)1012は、主題の開示のプロセスを実行するために、実行すべき命令及び処理すべきデータを取り出す。1つ以上の処理ユニット1012を、異なる実装形態においては、シングルプロセッサ又はマルチコアプロセッサとすることができる。 Bus 1008 collectively represents all systems, peripherals, and chipset buses that communicatively connect a large number of internal devices of the electronic system 1000. In one or more implementations, bus 1008 connects one or more processing units (s) 1012 communicably with ROM 1010, system memory 1004, and permanent storage device 1002. From these various memory units, one or more processing units (s) 1012 retrieve instructions to be executed and data to be processed in order to perform the subject disclosure process. One or more processing units 1012 may be single processors or multi-core processors in different implementations.

ROM1010は、1つ以上の処理ユニット1012及び電子システム1000の他のモジュールによって必要とされる静的データ及び命令を記憶する。一方、永久記憶デバイス1002は、読み出し及び書き込みメモリデバイスであってもよい。永久記憶デバイス1002は、たとえ電子システム1000がオフであっても、命令及びデータを記憶する不揮発性メモリユニットであってもよい。1つ以上の実装形態では、永久記憶デバイス1002として、大容量記憶デバイス(磁気ディスク又は光ディスク、及びそれに対応するディスクドライブなど)を使用することができる。 The ROM 1010 stores static data and instructions required by one or more processing units 1012 and other modules of the electronic system 1000. On the other hand, the permanent storage device 1002 may be a read / write memory device. Permanent storage device 1002 may be a non-volatile memory unit that stores instructions and data, even if the electronic system 1000 is off. In one or more implementations, a large capacity storage device (such as a magnetic disk or optical disk and a corresponding disk drive) can be used as the permanent storage device 1002.

1つ以上の実装形態では、永久記憶デバイス1002として、リムーバブル記憶デバイス(フロッピーディスク、フラッシュドライブ、及びそれに対応するディスクドライブなど)を使用することができる。永久記憶デバイス1002と同様に、システムメモリ1004は、読み出し及び書き込みメモリデバイスであってもよい。しかしながら、永久記憶デバイス1002とは異なり、システムメモリ1004は、ランダムアクセスメモリなどの、揮発性の読み出し及び書き込みメモリであってもよい。システムメモリ1004は、実行時に1つ以上の処理ユニット1012が必要とし得る命令及びデータのいずれかを記憶してもよい。1つ以上の実装形態では、本願の開示のプロセスは、システムメモリ1004、永久記憶デバイス1002、及び/又はROM1010に記憶される。これらの様々なメモリユニットから、1つ以上の処理ユニット1012は、1つ以上の実装形態のプロセスを実行するために、実行すべき命令及び処理すべきデータを取り出す。 In one or more implementations, removable storage devices (floppy disks, flash drives, and corresponding disk drives, etc.) can be used as the permanent storage device 1002. Like the permanent storage device 1002, the system memory 1004 may be a read and write memory device. However, unlike the permanent storage device 1002, the system memory 1004 may be a volatile read and write memory, such as a random access memory. The system memory 1004 may store any of the instructions and data that may be required by one or more processing units 1012 at run time. In one or more implementations, the processes disclosed in the present application are stored in system memory 1004, permanent storage device 1002, and / or ROM 1010. From these various memory units, one or more processing units 1012 retrieve instructions to be executed and data to be processed in order to execute a process of one or more implementations.

バス1008は、入力デバイスインタフェース1014及び出力デバイスインタフェース1006にも接続する。入力デバイスインタフェース1014により、ユーザは、電子システム1000に対して、情報を通信し、コマンドを選択することができる。入力デバイスインタフェース1014と共に使用され得る入力デバイスは、例えば、英数字キーボード及びポインティングデバイス(「カーソル制御デバイス」とも称される)を含むことができる。出力デバイスインタフェース1006は、例えば、電子システム1000によって生成されたファイルの表示を可能にすることができる。出力デバイスインタフェース1006と共に使用され得る出力デバイスは、例えば、プリンタ、及び液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、有機発光ダイオード(OLED)ディスプレイ、フレキシブルディスプレイ、フラットパネルディスプレイ、ソリッドステートディスプレイ、プロジェクタ、又は情報を出力するための任意の他のデバイスなどの表示デバイスを含むことができる。1つ以上の実装形態は、タッチスクリーンなどの、入力及び出力デバイスの両方として機能するデバイスを含むことができる。これらの実装形態では、ユーザに提供されるフィードバックは、視覚フィードバック、聴覚フィードバック、触知フィードバックなどの任意の形態の感覚フィードバックであることができ、ユーザからの入力は、音響入力、音声入力、又は触知入力を含む任意の形態で受け取ることができる。 Bus 1008 also connects to input device interface 1014 and output device interface 1006. The input device interface 1014 allows the user to communicate information and select commands to the electronic system 1000. Input devices that can be used with the input device interface 1014 can include, for example, an alphanumeric keyboard and a pointing device (also referred to as a "cursor control device"). The output device interface 1006 can, for example, enable the display of files generated by the electronic system 1000. Output devices that can be used with the output device interface 1006 include, for example, liquid crystal displays (LCDs), light emitting diode (LED) displays, organic light emitting diode (OLED) displays, flexible displays, flat panel displays, solid state displays, projectors. , Or display devices such as any other device for outputting information. One or more implementations can include devices that act as both input and output devices, such as touch screens. In these embodiments, the feedback provided to the user can be any form of sensory feedback such as visual feedback, auditory feedback, tactile feedback, etc., and the user input can be acoustic input, audio input, or It can be received in any form, including tactile input.

最後に、図10に示すように、バス1008はまた、1つ以上のネットワークインタフェース(単数又は複数)1016を通じて、電子システム1000を、1つ以上のネットワーク、及び/又は図1に示すサーバ108などの1つ以上のネットワークノードに結合する。このようにして、電子システム1000は、コンピュータのネットワーク(LANや広域ネットワーク(「WAN」)など)、若しくはイントラネット、又はインターネットなどの複数のネットワーク中のネットワークとすることができる。電子システム1000のいずれか又は全ての構成要素は、主題の開示と併せて使用することができる。 Finally, as shown in FIG. 10, the bus 1008 also connects the electronic system 1000 through one or more network interfaces (s) 1016 to one or more networks and / or the server 108 shown in FIG. Combine to one or more network nodes. In this way, the electronic system 1000 can be a computer network (such as a LAN or wide area network (“WAN”)), an intranet, or a network in a plurality of networks such as the Internet. Any or all components of electronic system 1000 can be used in conjunction with subject matter disclosure.

本開示の範囲内の実装形態は、1つ以上の命令を符号化する有形のコンピュータ可読記憶媒体(又は1つ以上のタイプの、複数の有形のコンピュータ可読記憶媒体)を使用して、部分的に又は完全に実現することができる。有形のコンピュータ可読記憶媒体はまた、事実上、非一時的なものであってもよい。 Implementations within the scope of the present disclosure partially use a tangible computer-readable storage medium (or one or more types of tangible computer-readable storage media) that encodes one or more instructions. It can be realized completely or completely. The tangible computer-readable storage medium may also be virtually non-temporary.

コンピュータ可読記憶媒体は、命令を実行することができる任意の処理電子機器及び/又は処理回路を含む、汎用又は専用コンピューティングデバイスによって読み取られ、書き込まれ、又はそうでなければアクセスされ得る任意の記憶媒体とすることができる。例えば、限定はしないが、コンピュータ可読媒体は、RAM、DRAM、SRAM、T−RAM、Z−RAM、及びTTRAMなどの任意の揮発性半導体メモリを含むことができる。コンピュータ可読媒体はまた、ROM、PROM、EPROM、EEPROM、NVRAM、フラッシュ、nvSRAM、FeRAM、FeTRAM、MRAM、PRAM、CBRAM、SONOS、RRAM、NRAM、レーストラックメモリ、FJG、及びミリピードメモリなどの任意の不揮発性半導体メモリを含むことができる。 A computer-readable storage medium is any storage that can be read, written, or otherwise accessed by a general purpose or dedicated computing device, including any processing electronics and / or processing circuits capable of executing instructions. It can be a medium. For example, but not limited to, computer readable media can include any volatile semiconductor memory such as RAM, DRAM, SRAM, T-RAM, Z-RAM, and TTRAM. Computer-readable media can also be any arbitrary such as ROM, PROM, EPROM, EEPROM, NVRAM, flash, nvSRAM, FeRAM, FeTRAM, MRAM, PRAM, CBRAM, SONOS, RRAM, NRAM, racetrack memory, FJG, and millipede memory. Non-volatile semiconductor memory can be included.

更に、コンピュータ可読記憶媒体は、光ディスク記憶装置、磁気ディスク記憶装置、磁気テープ、他の磁気記憶デバイス、又は1つ以上の命令を記憶できる任意の他の媒体などの、任意の非半導体メモリを含むことができる。1つ以上の実装形態では、有形のコンピュータ可読記憶媒体は、コンピューティングデバイスに直接的に結合することができ、他の実装形態では、有形のコンピュータ可読記憶媒体は、例えば、1つ以上の有線接続、1つ以上の無線接続、又はそれらの任意の組み合わせを介して、コンピューティングデバイスに間接的に結合することができる。 Further, the computer-readable storage medium includes any non-semiconductor memory, such as an optical disk storage device, a magnetic disk storage device, a magnetic tape, another magnetic storage device, or any other medium capable of storing one or more instructions. be able to. In one or more implementations, the tangible computer-readable storage medium can be directly coupled to the computing device, and in other implementations, the tangible computer-readable storage medium is, for example, one or more wired. Connections can be indirectly coupled to computing devices via one or more wireless connections, or any combination thereof.

命令は直接実行可能とすることができ、又は実行可能命令を開発するために使用することができる。例えば、命令は、実行可能又は非実行可能なマシンコードとして、又は実行可能又は非実行可能なマシンコードを生成するようにコンパイルされ得る高級言語の命令として、実現することができる。更に、命令はまた、データとして実現され又はデータを含むこともできる。コンピュータ実行可能命令はまた、ルーチン、サブルーチン、プログラム、データ構造、オブジェクト、モジュール、アプリケーション、アプレット、関数などを含む任意のフォーマットで構造化することができる。当業者によって認識されるように、命令の数、構造、順序、及び構造を含むがこれに限定はされない詳細は、基本的なロジック、機能、処理、及び出力を変更することなく大幅に変えることができる。 The instruction can be directly executable or can be used to develop an executable instruction. For example, an instruction can be implemented as executable or non-executable machine code, or as a high-level language instruction that can be compiled to generate executable or non-executable machine code. In addition, the instructions can also be implemented as data or include data. Computer-executable instructions can also be structured in any format, including routines, subroutines, programs, data structures, objects, modules, applications, applets, functions, and so on. As will be appreciated by those skilled in the art, details including, but not limited to, the number, structure, order, and structure of instructions can be significantly changed without changing the basic logic, functionality, processing, and output. Can be done.

上記の検討は、主として、ソフトウェアを実行するマイクロプロセッサ又はマルチコアプロセッサに言及しているが、1つ以上の実装形態は、ASIC又はFPGA(単数又は複数)などの、1つ以上の集積回路によって実行される。1つ以上の実装形態では、そのような集積回路は、その回路自体に記憶されている命令を実行する。 The above discussion primarily refers to microprocessors or multi-core processors running software, but one or more implementations are run by one or more integrated circuits, such as ASICs or FPGAs (s). Will be done. In one or more implementations, such an integrated circuit executes instructions stored in the circuit itself.

当業者であれば、本明細書で説明される様々の例示的なブロック、モジュール、エレメント、構成要素、方法、及びアルゴリズムが、電子ハードウェア、コンピュータソフトウェア、又はそれら両方の組み合わせとして実装され得ることを理解するであろう。ハードウェアとソフトウェアのこの互換性を示すために、様々の例示的なブロック、モジュール、エレメント、構成要素、方法、及びアルゴリズムを、それらの機能性の点から一般的に上述してきた。そのような機能性がハードウェア又はソフトウェアとして実装されるかは、特定のアプリケーション及びシステム全体に課される設計上の制約に依存する。当業者であれば、特定のアプリケーション毎に様々な方法で説明した機能性を実装することができるであろう。様々な構成要素及びブロックは、主題の技術の範囲から全く逸脱することなく、異なるように(例えば、異なる順序で配置されるか、又は異なる方法で分割されて)配置されてもよい。 Those skilled in the art may implement the various exemplary blocks, modules, elements, components, methods, and algorithms described herein as electronic hardware, computer software, or a combination thereof. Will understand. To demonstrate this compatibility of hardware and software, various exemplary blocks, modules, elements, components, methods, and algorithms have been generally described above in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the design constraints imposed on the particular application and the entire system. Those skilled in the art will be able to implement the functionality described in various ways for each particular application. The various components and blocks may be arranged differently (eg, arranged in different orders or divided in different ways) without departing from the scope of the subject matter at all.

開示されたプロセスにおけるブロックのいかなる特定の順序又は階層も、例示的なアプローチの一例であることが理解されよう。設計選択に基づいて、プロセス内のブロックの特定の順序又は階層は並び替えられてもよいこと、又は例示されているブロックが全て実行されてもよいことが理解される。いずれのブロックも、同時に実行されてよい。1つ以上の実装形態では、マルチタスク及び並列処理が有利であり得る。更に、上述した実装における様々なシステム構成要素の分離は、全ての実装においてそのような分離が必要とされていると理解すべきではない。記載されたプログラム構成要素及びシステムは、単一のソフトウェアプロダクトに同一化されてもよく、又は複数のソフトウェア製品にパッケージ化されてもよいことを理解すべきである。 It will be appreciated that any particular order or hierarchy of blocks in the disclosed process is an example of an exemplary approach. Based on the design choices, it is understood that the particular order or hierarchy of blocks in the process may be rearranged, or all the illustrated blocks may be executed. Both blocks may be executed at the same time. In one or more implementations, multitasking and parallel processing can be advantageous. Moreover, the separation of various system components in the implementations described above should not be understood as requiring such separation in all implementations. It should be understood that the program components and systems described may be identified into a single software product or packaged into multiple software products.

本出願の本明細書及びいずれかの特許請求の範囲で使用される時、用語「基地局」、「受信機」、「コンピュータ」、「サーバ」、「プロセッサ」、及び「メモリ」は全て、電子的又は他の技術的デバイスを指す。これらの用語は、人又は人のグループを除外する。本明細書の目的上、「表示する(display)」又は「表示すること(displaying)」という用語は、電子デバイス上に表示することを意味する。 As used herein and in any of the claims, the terms "base station", "receiver", "computer", "server", "processor", and "memory" are all used. Refers to electronic or other technical devices. These terms exclude a person or a group of people. For the purposes of this specification, the terms "display" or "displaying" mean displaying on an electronic device.

本明細書で使用する、一連の項目に先行する「少なくとも1つ」というフレーズは、項目のいずれかを分離する「及び」又は「又は」という用語と共に、リストの各要素(すなわち、各項目)ではなく、全体としてリストを修飾する。「少なくとも1つ」というフレーズは、リスト化された各項目の少なくとも1つの選択を必要とはせず、むしろ、そのフレーズは、項目のうちのいずれか1つの少なくとも1つ、及び/又は項目の任意の組み合わせのうちの少なくとも1つ、及び/又は項目のそれぞれのうちの少なくとも1つ、を含む意味を可能にする。例として、「A、B、及びCのうちの少なくとも1つ」又は「A、B、又はCのうちの少なくとも1つ」というフレーズは、それぞれが、Aのみ、Bのみ、又はCのみ、A、B、及びCの任意の組み合わせ、並びに/又は、A、B、及びCのそれぞれのうちの少なくとも1つを指す。 As used herein, the phrase "at least one" preceding a series of items, along with the terms "and" or "or" that separate any of the items, is an element of the list (ie, each item). Instead, qualify the list as a whole. The phrase "at least one" does not require at least one selection of each item listed, rather the phrase is at least one of any one of the items and / or of the item. Allows meaning to include at least one of any combination and / or at least one of each of the items. As an example, the phrases "at least one of A, B, and C" or "at least one of A, B, or C" are A only, B only, or C only, A, respectively. , B, and C, and / or at least one of each of A, B, and C.

「〜ように構成された(configured to)」、「〜ように動作可能な(operable to)」、及び「〜ようにプログラムされた(programmed to)」という述語は、対象物の特有の有形又は無形の改変を意味するものではなく、むしろ交換可能に使用されることを意図している。1つ以上の実装形態では、動作若しくは構成要素を監視及び制御するように構成されたプロセッサとは、プロセッサが、動作を監視及び制御するようにプログラムされていること、又はプロセッサが、動作を監視及び制御するように動作可能であることも意味し得る。同様に、コードを実行するように構成されたプロセッサは、コードを実行するようにプログラムされた、又はコードを実行するように動作可能なプロセッサ、として解釈することができる。 The predicates "configured to", "operable to", and "programmed to" are tangible or peculiar to the object. It does not mean an intangible modification, but rather is intended to be used interchangeably. In one or more implementations, a processor configured to monitor and control an operation or component means that the processor is programmed to monitor and control the operation, or the processor monitors the operation. And it can also mean that it can operate to control. Similarly, a processor configured to execute code can be interpreted as a processor programmed to execute code or capable of operating to execute code.

1つの態様、その態様、別の態様、いくつかの態様、1つ以上の態様、1つの実装形態、その実装形態、別の実装形態、いくつかの実装形態、1つ以上の実装形態、1つの実施形態、その実施形態、別の実施形態、いくつかの実施形態、1つ以上の実施形態、1つの構成、その構成、別の構成、いくつかの構成、1つ以上の構成、主題の技術、開示、本開示、それらの他の変形、及び同様のフレーズは、便宜上のものであり、そのようなフレーズ(単数又は複数)に関する開示が主題の技術に不可欠であること、又はそのような開示が主題の技術の全ての構成に適用されること、の意味を含むものではない。そのようなフレーズ(単数又は複数)に関する開示は、全ての構成、又は1つ以上の構成に適用され得る。そのようなフレーズ(単数又は複数)に関する開示は、1つ以上の例を提供することができる。態様又はいくつかの態様などのフレーズは、1つ以上の態様を指すことができ、その逆も同様であり、これは他の前述のフレーズと同様に適用される。 One aspect, its aspect, another aspect, some aspects, one or more aspects, one mounting form, its mounting form, another mounting form, some mounting forms, one or more mounting forms, 1 One embodiment, its embodiment, another embodiment, some embodiments, one or more embodiments, one configuration, its configuration, another configuration, some configurations, one or more configurations, the subject matter. The technology, disclosures, present disclosures, other variants thereof, and similar phrases are for convenience only, and disclosures relating to such phrases (s) are essential to the subject technology, or such. It does not imply that the disclosure applies to all configurations of the subject technology. Disclosures relating to such phrases (s) may apply to all configurations, or to one or more constructs. Disclosure of such phrases (s) can provide one or more examples. A phrase such as an aspect or some aspects can refer to one or more aspects and vice versa, which applies like any other aforementioned phrase.

単語「例示的(exemplary)」は、本明細書において、「例、事例、又は実例の役割を果たすこと」を意味するために使用される。「例示的」又は「例」として本明細書で説明されたいかなる実施形態も、必ずしも他の実施形態を超えて好ましい又は有利であると解釈されるべきではない。更に、「含む」、「有する」などの用語が明細書又は特許請求の範囲で使用される限りにおいて、そのような用語は、「備える」が特許請求の範囲において移行語として使用される時に解釈されるように、「備える」という用語と同様の方法で包括的であることを意図する。 The word "exemplary" is used herein to mean "to act as an example, case, or example." Any embodiment described herein as "exemplary" or "example" should not necessarily be construed as preferred or advantageous over other embodiments. Further, as long as terms such as "include" and "have" are used in the specification or claims, such terms are interpreted when "provide" is used as a transitional term in the claims. As such, it is intended to be inclusive in a manner similar to the term "prepare".

当業者に知られているか又は後に知られるようになる、本開示を通じて説明される様々な態様のエレメントに対する全ての構造的及び機能的な均等物は、参照により明示的に本明細書に組み込まれ、かつ、特許請求の範囲に包含されるものと意図する。更に、本明細書で開示されたいかなるものも、そのような開示が特許請求の範囲に明白に列挙されているかどうかにかかわらず、公に供するものではない。いかなる特許請求の範囲のエレメントも、エレメントがフレーズ「手段(means for)」を使用して明示的に列挙するか、又は方法の請求項の場合には、エレメントがフレーズ「ステップ(step for)」を使用して列挙しない限り、米国特許法第112条第6パラグラフの規定に基づいて解釈されるべきではない。 All structural and functional equivalents to the elements of the various aspects described throughout this disclosure, which will be known to those of skill in the art or will become known later, are expressly incorporated herein by reference. And it is intended to be included in the scope of claims. Moreover, none of the disclosures herein are made publicly available, whether or not such disclosures are explicitly listed in the claims. Elements of any claim are either explicitly enumerated using the phrase "means for" or, in the case of a method claim, the element is the phrase "step for". Unless listed using, it should not be construed under the provisions of Article 112, paragraph 6 of the US Patent Act.

前述の説明は、当業者が本明細書で説明した様々な態様を実施することを可能にするために提供される。これらの態様に対する様々な変更は、当業者には容易に明らかであり、本明細書で定義される一般的な原理は、他の態様にも適用することができる。それゆえ、請求項は、本明細書に示される態様に限定されること意図されておらず、文言による請求項に合致した全範囲を認められるべきであり、単数形によるエレメントへの言及は、特に断りのない限り、「唯一の(one and only one)」を意味することを意図されておらず、むしろ、「1つ以上の(one or more)」を意味することを意図されている。特記しない限り、「いくつかの(some)」という用語は、1つ以上のものを指す。男性系(例えば、彼)の代名詞は、女性及び中性の性別(例えば、彼女及びその)を含み、並びにその逆である。もしあれば、見出し及び小見出しは、便宜上のみに使用され、本願の開示を限定するものではない。 The above description is provided to allow one of ordinary skill in the art to implement the various aspects described herein. Various changes to these embodiments will be readily apparent to those of skill in the art, and the general principles defined herein can be applied to other embodiments as well. Therefore, the claims are not intended to be limited to the embodiments set forth herein, and the full scope of the claims in accordance with the wording should be accepted, and references to elements in the singular form should be accepted. Unless otherwise noted, it is not intended to mean "one and only one", but rather "one or more". Unless otherwise stated, the term "some" refers to one or more. Male pronouns (eg, he) include female and neutral genders (eg, she and her), and vice versa. Headings and subheadings, if any, are used for convenience only and do not limit the disclosure of the present application.

Claims (34)

デバイスであって、
少なくとも1つのプロセッサと、
命令を含むメモリと、を備え、前記命令は、前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、
アプリケーション、ウェブサイト、又はデバイスレベル機能のカテゴリに関する、第1のユーザによる使用に対する時間ベースの割当量を受信させ、
前記カテゴリ内の前記アプリケーション、前記ウェブサイト、又は前記デバイスレベル機能に関する、第2のデバイス上での前記第1のユーザによる使用を示す暗号化データを受信させ、
前記カテゴリ内の前記アプリケーション、前記ウェブサイト、又は前記デバイスレベル機能に関する、前記第2のデバイス上での前記第1のユーザによる前記使用、及び前記デバイス上での前記第1のユーザによる使用に基づいて、集約された使用を判定させ、
前記集約された使用が前記カテゴリに対する前記時間ベースの割当量に到達したと判定させ、
前記カテゴリに対する前記時間ベースの割当量に前記第1のユーザが到達しているという通知を提供させる、デバイス。
It ’s a device
With at least one processor
It comprises a memory containing an instruction, and when the instruction is executed by the at least one processor, the instruction is sent to the at least one processor.
Receive a time-based quota for use by a first user for a category of application, website, or device-level feature.
Receive encrypted data indicating use by the first user on the second device for the application, website, or device level function within the category.
Based on said use by said first user on said second device and said used by said first user on said device with respect to said application, said website, or said device level feature within said category. To determine the aggregated use
Determine that the aggregated use has reached the time-based quota for the category.
A device that provides a notification that the first user has reached the time-based quota for the category.
前記使用を示す前記暗号化データへのアクセスが前記デバイス及び前記第2のデバイスに制限されるように、前記使用を示す前記暗号化データは、前記デバイスと前記第2のデバイスとの間でエンドツーエンド暗号化されている、請求項1に記載のデバイス。 The encrypted data indicating the use ends between the device and the second device so that access to the encrypted data indicating the use is restricted to the device and the second device. The device of claim 1, which is two-end encrypted. 前記第2のデバイス上での前記第1のユーザによる前記使用を示す前記暗号化データはサーバ上に記憶され、
前記デバイスは、前記サーバからの前記使用を示す前記暗号化データにアクセスするための鍵を記憶する、請求項1に記載のデバイス。
The encrypted data indicating the use by the first user on the second device is stored on the server.
The device according to claim 1, wherein the device stores a key for accessing the encrypted data indicating the use from the server.
前記第2のデバイス上での前記第1のユーザによる前記使用を示す前記暗号化データは、複数のデバイスにわたる前記第1のユーザによる使用に対応する少なくとも1つの暗号化データコンテナと関連付けて、前記サーバ上に記憶される、請求項3に記載のデバイス。 The encrypted data indicating the use by the first user on the second device is associated with at least one encrypted data container corresponding to the use by the first user across a plurality of devices. The device according to claim 3, which is stored on the server. 前記デバイスは、デバイス間通信プロトコルを介して、前記第2のデバイスから前記使用を示す前記暗号化データを受信する、請求項1に記載のデバイス。 The device according to claim 1, wherein the device receives the encrypted data indicating the use from the second device via an inter-device communication protocol. 前記時間ベースの割当量は、第3のデバイスに関連付けられた第2のユーザによって設定され、
前記時間ベースの割当量を受信することは、前記時間ベースの割当量を示す暗号化データを受信することを含み、そのアクセスは、前記デバイス、前記第2のデバイス、及び前記第3のデバイスに制限される、請求項1に記載のデバイス。
The time-based quota is set by a second user associated with the third device.
Receiving the time-based quota includes receiving encrypted data indicating the time-based quota, the access to the device, the second device, and the third device. The device of claim 1, which is restricted.
前記時間ベースの割当量を示す前記暗号化データは、メッセージ転送システムを介して前記第3のデバイスから受信される、請求項6に記載のデバイス。 The device according to claim 6, wherein the encrypted data indicating the time-based allocation amount is received from the third device via a message forwarding system. 前記時間ベースの割当量を示す前記暗号化データはサーバ上に記憶され、前記デバイスは、前記サーバからの前記時間ベースの割当量を示す前記暗号化データにアクセスするための鍵を記憶する、請求項6に記載のデバイス。 The encrypted data indicating the time-based quota is stored on the server, and the device stores the key for accessing the encrypted data indicating the time-based quota from the server, billing. Item 6. The device according to item 6. 前記命令は更に、前記少なくとも1つのプロセッサに、
前記集約された使用へのアクセスが前記デバイス、前記第2のデバイス、及び前記第3のデバイスに制限されるように、前記集約された使用を示す暗号化データを前記第3のデバイスに提供させる、請求項6に記載のデバイス。
The instruction further applies to the at least one processor.
Have the third device provide encrypted data indicating the aggregated use so that access to the aggregated use is restricted to the device, the second device, and the third device. , The device of claim 6.
前記集約された使用を示す前記暗号化データは、メッセージ転送システムを介して前記第3のデバイスに提供される、請求項9に記載のデバイス。 The device of claim 9, wherein the encrypted data indicating the aggregated use is provided to the third device via a message forwarding system. 前記集約された使用を示す前記暗号化データはサーバ上に記憶され、前記第3のデバイスは、前記サーバからの前記集約された使用を示す前記暗号化データにアクセスするための鍵を記憶する、請求項9に記載のデバイス。 The encrypted data indicating the aggregated use is stored on the server, and the third device stores a key for accessing the encrypted data indicating the aggregated use from the server. The device according to claim 9. 前記第3のデバイスは、パブリックデータソースから、前記集約された使用に関連付けられ、かつ前記第3のデバイスにインストールされていないアプリケーションを表すグラフィカルアイコンを取得するように構成されている、請求項9に記載のデバイス。 9. The third device is configured to obtain a graphical icon from a public data source that represents an application that is associated with the aggregated use and is not installed on the third device. The device described in. 前記命令は更に、前記少なくとも1つのプロセッサに、
前記時間ベースの割当量を調整するための前記第2のユーザによる認可の指示を受信させ、
前記指示を受信したことに応じて、前記時間ベースの割当量を調整させる、請求項6に記載のデバイス。
The instruction further applies to the at least one processor.
Upon receiving the authorization instruction by the second user for adjusting the time-based quota,
The device according to claim 6, wherein the time-based quota is adjusted in response to receiving the instruction.
前記指示を受信することは、
前記デバイスにおいて、前記時間ベースの割当量の調整を認可するための認証のユーザ入力を受信することを含む、請求項13に記載のデバイス。
Receiving the instructions
13. The device of claim 13, wherein the device comprises receiving an authentication user input for authorizing the adjustment of the time-based quota.
前記指示を受信することは、
前記第3のデバイスから、前記時間ベースの割当量を調整するための前記第2のユーザによる認可の前記指示を受信することを含む、請求項13に記載のデバイス。
Receiving the instructions
13. The device of claim 13, comprising receiving from the third device the instructions for authorization by the second user to adjust the time-based quota.
前記カテゴリは、特定のトピックに基づいており、前記カテゴリは、前記特定のトピックに対応する1つ以上のアプリケーション、ウェブサイト、又はデバイスレベル機能の既定のセットを含む、請求項1に記載のデバイス。 The device of claim 1, wherein the category is based on a particular topic, which comprises a default set of one or more applications, websites, or device-level features corresponding to the particular topic. .. 前記命令は更に、前記少なくとも1つの前記プロセッサに、
前記集約された使用が前記カテゴリの前記時間ベースの割当量に到達したと判定したことに応じて、前記第1のユーザは、前記カテゴリ内の前記アプリケーション又はウェブサイトにアクセスすることを防止させる、請求項1に記載のデバイス。
The instruction further tells the at least one of the processors.
Upon determining that the aggregated use has reached the time-based quota for the category, the first user is prevented from accessing the application or website within the category. The device according to claim 1.
前記使用を示す前記暗号化データを受信することは、前記デバイスと前記第2のデバイスとの間の前記使用をいつ同期させるかを示す同期ポリシーと関連付けられて実行される、請求項1に記載のデバイス。 The first aspect of claim 1 is that receiving the encrypted data indicating the use is performed in association with a synchronization policy indicating when the use between the device and the second device is synchronized. Device. 前記同期ポリシーは、前記第1のユーザが単一のデバイスではなく複数のデバイスに関連付けられている場合に、より頻繁に前記使用を同期させることを示す、請求項18に記載のデバイス。 The device of claim 18, wherein the synchronization policy indicates that the first user synchronizes the use more frequently when the first user is associated with a plurality of devices rather than a single device. 前記同期ポリシーは、前記集約された使用が前記時間ベースの割当量に近づくにつれて、より頻繁に前記使用を同期させることを示す、請求項18に記載のデバイス。 15. The device of claim 18, wherein the synchronization policy indicates that the aggregated use synchronizes the use more frequently as it approaches the time-based quota. 前記同期ポリシーは、使用に対する前記時間ベースの割当量に関連付けられたユーザインタフェースに関してユーザ対話が検出された場合に、現在の時間で同期させることを示す、請求項18に記載のデバイス。 The device of claim 18, wherein the synchronization policy indicates that if a user interaction is detected with respect to the user interface associated with the time-based quota for use, it will synchronize at the current time. 前記命令は更に、前記少なくとも1つのプロセッサに、
前記カテゴリ内のアプリケーションの削除を検出させ、
前記削除を検出したことに応じて、
前記アプリケーションを識別する前記デバイス上のデータを除去させ、
前記アプリケーションに対応する前記カテゴリに関する使用の記録を維持させる、請求項1に記載のデバイス。
The instruction further applies to the at least one processor.
Detect the deletion of applications in the above category
In response to detecting the deletion
To remove the data on the device that identifies the application,
The device of claim 1, which maintains a record of use for the category corresponding to the application.
前記命令は更に、前記少なくとも1つのプロセッサに、
前記カテゴリ内のウェブサイトに対応するブラウザ履歴の削除を検出させ、
前記削除を検出したことに応じて、
前記ウェブサイトに対応する前記ブラウザ履歴を識別する前記デバイス上のデータを除去させ、
前記ウェブサイトに対応する前記ブラウザ履歴に対応する前記カテゴリに関する使用の記録を維持させる、請求項1に記載のデバイス。
The instruction further applies to the at least one processor.
Detect the deletion of the browser history corresponding to the website in the above category,
In response to detecting the deletion
To remove the data on the device that identifies the browser history corresponding to the website
The device of claim 1, which maintains a record of use for the category corresponding to the browser history corresponding to the website.
前記集約された使用を判定することは、前記カテゴリ内の同じアプリケーション、同じウェブサイト、又は同じデバイスレベル機能に対応する、前記デバイス及び前記第2のデバイス上での前記第1のユーザによる同時使用を重複排除することを含む、請求項1に記載のデバイス。 Determining said aggregated use is simultaneous use by said first user on said device and said second device that corresponds to the same application, the same website, or the same device level functionality within the category. The device of claim 1, wherein the device comprises deduplication. 有形のコンピュータ可読記憶媒体に記憶されたコードを含むコンピュータプログラム製品であって、前記コードは、
第1のデバイスにおいて、アプリケーション、ウェブサイト、又はデバイスレベル機能に関する、第1のユーザによる使用に対する時間ベースの制限を受信するためのコードと、
前記アプリケーション、前記ウェブサイト、又は前記デバイスレベル機能に関する、第2のデバイス上での前記第1のユーザによる使用を示す暗号化データを受信するためのコードと、
前記アプリケーション、前記ウェブサイト、又は前記デバイスレベル機能に関する、前記第2のデバイス上での前記第1のユーザによる前記使用、又は前記第1のデバイス上での前記第1のユーザによる使用のうちの少なくとも1つは、前記時間ベースの制限に違反したと判定するためのコードと、
前記判定に応じて、前記時間ベースの制限に前記第1のユーザが違反しているという通知を提供するためのコードと、を含む、コンピュータプログラム製品。
A computer program product that includes a code stored in a tangible computer-readable storage medium, wherein the code is
A code for receiving a time-based limit for use by a first user on an application, website, or device-level feature on the first device.
A code for receiving encrypted data indicating use by the first user on the second device for the application, the website, or the device level function.
Of the use by the first user on the second device or the use by the first user on the first device for the application, the website, or the device level function. At least one is a code for determining that the time-based limit has been violated, and
A computer program product comprising, in response to the determination, a code for providing a notification that the first user has violated the time-based limit.
第1のデバイスによって、アプリケーション、ウェブサイト、又はデバイスレベル機能のカテゴリに関する、第1のユーザによる使用に対する時間ベースの制限を受信することと、
前記カテゴリ内の前記アプリケーション、ウェブサイト、又はデバイスレベル機能に関する、第2のデバイス上での前記第1のユーザによる使用を示す暗号化データを受信することと、
前記カテゴリ内の前記アプリケーション、前記ウェブサイト、又は前記デバイスレベル機能に関する、前記第2のデバイス上での前記第1のユーザによる前記使用、又は前記第1のデバイス上での前記第1のユーザによる使用のうちの少なくとも1つは、前記時間ベースの制限に違反したと判定することと、
前記判定に応じて、前記時間ベースの制限に前記第1のユーザが違反しているという通知を提供することと、
を含む、方法。
Receiving a time-based limit for use by a first user with respect to a category of application, website, or device-level feature by the first device.
Receiving encrypted data indicating use by the first user on the second device for the application, website, or device level feature within the category.
The use by the first user on the second device or by the first user on the first device for the application, website, or device level function within the category. At least one of the uses is determined to have violated the time-based limit and
In response to the determination, providing a notification that the first user has violated the time-based limit.
Including methods.
第1のデバイスによって、デバイスレベル機能に関する第1のユーザによる使用に対する時間ベースの制限を受信することと、
前記デバイスレベル機能に関する、第2のデバイス上での前記第1のユーザによる使用を示す暗号化データを受信することと、
前記デバイスレベル機能に関する、前記第2のデバイス上での前記第1のユーザによる前記使用、又は前記第1のデバイス上での前記第1のユーザによる使用のうちの少なくとも1つが、前記時間ベースの制限に違反したと判定することと、
前記判定に応じて、前記時間ベースの制限に前記第1のユーザが違反しているという通知を提供することと、
を含む、方法。
Receiving a time-based limit on the use of the first user for device-level features by the first device, and
Receiving encrypted data indicating the use of the first user on the second device with respect to the device level function.
At least one of the use by the first user on the second device or the use by the first user on the first device with respect to the device level function is time-based. Determining that the restrictions have been violated and
In response to the determination, providing a notification that the first user has violated the time-based limit.
Including methods.
前記デバイスレベル機能は、全体的なデバイス使用に対応する、請求項27に記載の方法。 27. The method of claim 27, wherein the device level function corresponds to overall device use. 前記デバイスレベル機能は、前記デバイスのディスプレイ、オーディオ、センサ機能、アクセサリ、又はリソースに対応する、請求項27に記載の方法。 27. The method of claim 27, wherein the device level function corresponds to a display, audio, sensor function, accessory, or resource of the device. 前記時間ベースの制限は、前記デバイスレベル機能に対応する使用に対する時間ベースの割当量に対応する、請求項27に記載の方法。 27. The method of claim 27, wherein the time-based limitation corresponds to a time-based quota for use corresponding to the device-level function. 前記時間ベースの制限は、前記デバイスレベル機能に対応する使用の回数を制限する数ベースの割当量に対応する、請求項27に記載の方法。 27. The method of claim 27, wherein the time-based limit corresponds to a number-based quota that limits the number of uses corresponding to the device-level function. 前記違反の判定に応じて、前記デバイスレベル機能の使用を制限すること
を更に含む、請求項27に記載の方法。
27. The method of claim 27, further comprising limiting the use of the device-level features in response to the determination of the breach.
前記制限することは、前記デバイスレベル機能の使用を不可能にする、請求項32に記載の方法。 32. The method of claim 32, wherein the limitation makes it impossible to use the device level function. 前記制限することは、前記デバイスレベル機能に対する出力レベルを制限する、請求項32に記載の方法。 32. The method of claim 32, wherein the limitation limits the output level for the device level function.
JP2020562614A 2018-05-08 2019-03-13 Device usage management Active JP7186245B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022189466A JP2023039954A (en) 2018-05-08 2022-11-28 Managing device usage

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201862668814P 2018-05-08 2018-05-08
US62/668,814 2018-05-08
US201862679893P 2018-06-03 2018-06-03
US62/679,893 2018-06-03
US16/147,547 2018-09-28
US16/147,547 US10609208B2 (en) 2018-05-08 2018-09-28 Managing device usage
PCT/US2019/022100 WO2019216985A1 (en) 2018-05-08 2019-03-13 Managing device usage

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022189466A Division JP2023039954A (en) 2018-05-08 2022-11-28 Managing device usage

Publications (2)

Publication Number Publication Date
JP2021523451A true JP2021523451A (en) 2021-09-02
JP7186245B2 JP7186245B2 (en) 2022-12-08

Family

ID=68465338

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020562614A Active JP7186245B2 (en) 2018-05-08 2019-03-13 Device usage management
JP2022189466A Pending JP2023039954A (en) 2018-05-08 2022-11-28 Managing device usage

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022189466A Pending JP2023039954A (en) 2018-05-08 2022-11-28 Managing device usage

Country Status (6)

Country Link
US (4) US10609208B2 (en)
EP (1) EP3791554A1 (en)
JP (2) JP7186245B2 (en)
KR (2) KR20210005212A (en)
CN (1) CN112154641A (en)
WO (1) WO2019216985A1 (en)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9804759B2 (en) 2012-05-09 2017-10-31 Apple Inc. Context-specific user interfaces
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
EP3195098A2 (en) 2014-07-21 2017-07-26 Apple Inc. Remote user interface
US10452253B2 (en) 2014-08-15 2019-10-22 Apple Inc. Weather user interface
US9547419B2 (en) 2014-09-02 2017-01-17 Apple Inc. Reduced size configuration interface
CN113521710A (en) 2015-08-20 2021-10-22 苹果公司 Motion-based dial and complex function block
DK179412B1 (en) 2017-05-12 2018-06-06 Apple Inc Context-Specific User Interfaces
US11080712B2 (en) * 2017-09-11 2021-08-03 Visa International Service Association Secondary account management platform
US11327650B2 (en) 2018-05-07 2022-05-10 Apple Inc. User interfaces having a collection of complications
US11131967B2 (en) 2019-05-06 2021-09-28 Apple Inc. Clock faces for an electronic device
KR102393717B1 (en) 2019-05-06 2022-05-03 애플 인크. Restricted operation of an electronic device
DK201970533A1 (en) 2019-05-31 2021-02-15 Apple Inc Methods and user interfaces for sharing audio
US11196827B2 (en) * 2019-10-30 2021-12-07 At&T Intellectual Property I, L.P. Data management for connected devices
DK202070625A1 (en) 2020-05-11 2022-01-04 Apple Inc User interfaces related to time
US11526256B2 (en) 2020-05-11 2022-12-13 Apple Inc. User interfaces for managing user interface sharing
US11372659B2 (en) 2020-05-11 2022-06-28 Apple Inc. User interfaces for managing user interface sharing
US20220156058A1 (en) * 2020-11-13 2022-05-19 Iron Gaming Limited Method and apparatus for improving a mobile application
US11694590B2 (en) 2020-12-21 2023-07-04 Apple Inc. Dynamic user interface with time indicator
US11720239B2 (en) 2021-01-07 2023-08-08 Apple Inc. Techniques for user interfaces related to an event
JP2022133817A (en) * 2021-03-02 2022-09-14 株式会社リコー Communication system, communication management method, and program
US11921992B2 (en) 2021-05-14 2024-03-05 Apple Inc. User interfaces related to time
CN113709311B (en) * 2021-07-09 2023-03-17 深圳市赛云数据有限公司 User legalization operation service platform of virtual operator value-added service

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005525653A (en) * 2002-05-15 2005-08-25 ナビオ・システムズ・インコーポレーテッド Method and apparatus for title trading network
JP2016013151A (en) * 2014-06-30 2016-01-28 株式会社バンダイナムコエンターテインメント Server system, game device, and program
WO2017208378A1 (en) * 2016-06-01 2017-12-07 マクセル株式会社 Information processing device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389346B2 (en) 2004-04-13 2008-06-17 Microsoft Corporation System and method for aggregating and extending parental controls auditing in a computer network
US20100017889A1 (en) 2008-07-17 2010-01-21 Symantec Corporation Control of Website Usage Via Online Storage of Restricted Authentication Credentials
US8194581B1 (en) * 2008-11-04 2012-06-05 Cellco Partnership Account holder notification for an infracting mobile station or mobile directory number (MDN)
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9955332B2 (en) * 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US8391680B2 (en) 2009-03-20 2013-03-05 International Business Machines Corporation Genre-based video quota management
US8443382B2 (en) 2010-03-25 2013-05-14 Verizon Patent And Licensing Inc. Access controls for multimedia systems
WO2013016764A1 (en) 2011-08-01 2013-02-07 Allow2 Pty Ltd System and method for access control and usage monitoring
KR101436996B1 (en) 2012-09-17 2014-09-04 주식회사에어플러그 Method and apparatus for displaying information on communication quality of a wireless network
US9942753B2 (en) 2012-10-22 2018-04-10 Pervasive Group, Inc. Method and system for monitoring and restricting use of mobile devices
US8655307B1 (en) * 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US8797461B2 (en) 2012-12-28 2014-08-05 Behavioral Technologies LLC Screen time control device and method
US20160119776A1 (en) * 2013-05-13 2016-04-28 Nokia Solutions And Networks Oy Subscriber group related control in a communication network
WO2015094984A1 (en) 2013-12-16 2015-06-25 Avinash Singh System and process for controlling a portable device
CN204069033U (en) 2014-04-18 2014-12-31 安易讯科技(大连)有限公司 Mobile phone for pupil remote-control system
US9241079B1 (en) 2014-06-27 2016-01-19 Sap Se Mobile application usage monitor
AU2016283117A1 (en) 2015-06-25 2018-01-25 Websafety, Inc. Management and control of mobile computing device using local and remote software agents
US10491541B2 (en) * 2016-10-10 2019-11-26 International Business Machines Corporation Quota management protocol for shared computing systems
US10929826B2 (en) * 2017-10-13 2021-02-23 Dish Network L.L.C. Paywall-enabled streaming content onto social platforms from application window
US10382822B2 (en) * 2017-12-28 2019-08-13 Dish Network L.L.C. Device resource management during video streaming and playback

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005525653A (en) * 2002-05-15 2005-08-25 ナビオ・システムズ・インコーポレーテッド Method and apparatus for title trading network
JP2016013151A (en) * 2014-06-30 2016-01-28 株式会社バンダイナムコエンターテインメント Server system, game device, and program
WO2017208378A1 (en) * 2016-06-01 2017-12-07 マクセル株式会社 Information processing device

Also Published As

Publication number Publication date
US11005986B2 (en) 2021-05-11
US20190349469A1 (en) 2019-11-14
US20200228647A1 (en) 2020-07-16
CN112154641A (en) 2020-12-29
US10609208B2 (en) 2020-03-31
KR20210005212A (en) 2021-01-13
KR20230079475A (en) 2023-06-07
EP3791554A1 (en) 2021-03-17
WO2019216985A1 (en) 2019-11-14
US20210266395A1 (en) 2021-08-26
JP7186245B2 (en) 2022-12-08
US11716193B2 (en) 2023-08-01
US20230336328A1 (en) 2023-10-19
JP2023039954A (en) 2023-03-22

Similar Documents

Publication Publication Date Title
JP7186245B2 (en) Device usage management
US10236079B2 (en) Managing user information—authorization masking
US9923927B1 (en) Methods and systems for enabling access control based on credential properties
US10237280B2 (en) Management and control of mobile computing device using local and remote software agents
CA3000176C (en) Policy enforcement system
CN107430531B (en) Method and system for managing permissions to access mobile device resources
US9990508B1 (en) Notification of application permissions
US10019592B2 (en) Tiered application permissions
US10007779B1 (en) Methods and systems for gradual expiration of credentials
Sipior et al. Privacy concerns associated with smartphone use
US11868492B2 (en) Systems and methods for mediating permissions
KR20200135458A (en) Location-based access to controlled access resources
US11531716B2 (en) Resource distribution based upon search signals
US10904376B1 (en) Location specific container based management of mobile devices
US11848767B2 (en) Privacy-preserving electronic publication and subscription systems
Malala Communication Privacy Management and the Digital Footprint in Pervasive Computer-Mediated Communication.
US20220385643A1 (en) End-to-end encryption for location sharing
US11671531B1 (en) Techniques for managing communications between devices
Behun et al. Filtering and monitoring Internet content: A primer for helping professionals
Cruse The Trouble with Devices and the Data They Contain

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201106

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221128

R150 Certificate of patent or registration of utility model

Ref document number: 7186245

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150